JP2017138688A - Information processing device, information processing system, information processing method and program - Google Patents

Information processing device, information processing system, information processing method and program Download PDF

Info

Publication number
JP2017138688A
JP2017138688A JP2016017587A JP2016017587A JP2017138688A JP 2017138688 A JP2017138688 A JP 2017138688A JP 2016017587 A JP2016017587 A JP 2016017587A JP 2016017587 A JP2016017587 A JP 2016017587A JP 2017138688 A JP2017138688 A JP 2017138688A
Authority
JP
Japan
Prior art keywords
information
shared
conference
information processing
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016017587A
Other languages
Japanese (ja)
Inventor
佐藤 匡
Tadashi Sato
匡 佐藤
仁 田窪
Hitoshi Takubo
仁 田窪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016017587A priority Critical patent/JP2017138688A/en
Publication of JP2017138688A publication Critical patent/JP2017138688A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processing device, information processing system, information processing method and program that make it possible to share shared conference information among conference participants without loosing convenience and security even after the conference is over.SOLUTION: An information processing device (functional block 400 of a management server) allowing information to be shared among a plurality of information terminals through a network 408 comprises: a conference control unit 402 that controls a creation start of shared information and creation end thereof; a conference material management unit 405 that creates a conference material to be shared from information to be transmitted from the plurality of information terminals; a password creation unit 406 hat creates first information for encrypting the conference material; and an execution file preparation unit 404 that creates execution means for causing the conference material to be browsed in response to a request from the plurality of information terminals. The execution means and the conference material encrypted by the first information are stored in a cloud server connected via the network, and after storage of the conference material is ended, the conference material is deleted from the cloud server.SELECTED DRAWING: Figure 4

Description

本発明は、情報処理装置、情報処理システム情報処理方法およびプログラムに関する。   The present invention relates to an information processing apparatus, an information processing system information processing method, and a program.

これまで、会議実施時に、会議に使用した資料の保存・閲覧のための情報共有スペースを会議参加者に提供し、会議を支援することを可能とした会議支援システムが既に知られている。この会議支援システムでは、会議参加者のみアクセス可能であるクローズドなワンタイムネットワークを構築し、会議参加者はスマートデバイスやPCを用いて会議に参加することができ、また会議資料を容易に共有可能となる。   Up to now, there has been known a conference support system that can provide a conference participant with an information sharing space for storing and browsing materials used for a conference at the time of the conference, thereby enabling the conference to be supported. In this conference support system, a closed one-time network that can be accessed only by conference participants is built, conference participants can participate in conferences using smart devices and PCs, and conference materials can be easily shared It becomes.

従来の会議システムで構築されるのは、クローズドなワンタイムネットワークであり、会議終了時に共有したファイルがシステムから削除される。会議中の会議資料ダウンロードは、セキュリティ面を考慮し、会議主催者のみが実行可能とされる場合が多い。このため、会議参加者が会議終了後に会議資料を参照したい場合には、会議主催者と個別にコンタクトを取って取得するなどの手間がかかっていた。   A conventional conference system is a closed one-time network, and a file shared at the end of the conference is deleted from the system. In many cases, only meeting organizers can download meeting materials during a meeting in consideration of security. For this reason, when a conference participant wants to refer to the conference material after the conference, it takes time and effort to individually contact and acquire the conference organizer.

また、例えば会議終了前に会議資料をオープンネットワーク上のサーバに保存しておき、そのURLを参加者間で共有しておくことで、会議参加者は会議主催者と個別にコンタクトを取らずとも会議資料を参照することが可能となる。しかしながら、この場合にも各参加者が会議資料が保存されているオープンネットワーク上のサービスにアカウントを作ることが必要とされ利便性の点で十分ではなかった。また、会議資料が保存されたURLが流出した場合、会議参加者以外であっても会議資料を閲覧できてしまうというセキュリティ上の問題があった。   In addition, for example, by storing meeting materials on a server on an open network before the end of the meeting and sharing the URL among the participants, the meeting participants do not have to contact the meeting organizer individually. It becomes possible to refer to the conference material. However, even in this case, it is necessary for each participant to create an account for an open network service in which conference materials are stored, which is not sufficient in terms of convenience. In addition, when the URL storing the conference material leaks, there is a security problem in that the conference material can be browsed even by non-conference participants.

このような会議システムとしては、特開2004−259161号公報(特許文献1)が知られている。特許文献1には、会議実施時に、会議参加者が持つ携帯端末の認証情報を自動取得し、入手した個人認証情報を元にインターネット上のサーバに会議参加者のための情報共有スペースを作成する技術が記載されている。しかしながら、特許文献1に記載された技術は、会議資料のセキュリティをどのように担保するのかを解決するものではない。   As such a conference system, Japanese Patent Application Laid-Open No. 2004-259161 (Patent Document 1) is known. Patent Document 1 automatically acquires authentication information of a mobile terminal held by a conference participant at the time of the conference, and creates an information sharing space for the conference participant on a server on the Internet based on the obtained personal authentication information. The technology is described. However, the technique described in Patent Document 1 does not solve how to secure the security of the conference material.

本発明は、会議中に共有した情報を、会議終了後にも利便性とセキュリティを損なわずに会議参加者間で共有することを目的とする。   It is an object of the present invention to share information shared during a conference among conference participants without losing convenience and security even after the conference ends.

本発明によれば、
ネットワークを通して複数の情報端末の間で情報を共有させる情報処理装置であって、
共有情報の生成開始および終了を制御する手段と、
複数の情報端末により送付される情報から共有するべき前記共有情報を生成する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報をネットワークを介して接続された第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、情報処理装置が提供できる。
According to the present invention,
An information processing apparatus for sharing information among a plurality of information terminals through a network,
Means for controlling the generation start and end of shared information;
Means for generating the shared information to be shared from information sent by a plurality of information terminals;
Means for generating first information for encrypting the shared information;
Generating means for causing the shared information to be browsed in response to requests from the plurality of information terminals;
The execution means stores the shared information encrypted with the first information in a second information processing apparatus connected via a network, and deletes the shared information from itself after the storage of the shared information is completed. An information processing apparatus can be provided.

本発明によれば、会議中に共有した情報を、会議終了後にも利便性とセキュリティを損なわずに会議参加者間で共有することが可能となる。   According to the present invention, information shared during a conference can be shared between conference participants without losing convenience and security even after the conference ends.

本開示における第1実施形態の情報処理システム100の概略構成を示した図。The figure which showed schematic structure of the information processing system 100 of 1st Embodiment in this indication. 本実施形態の管理サーバ107のハードウェアブロック200を示す図。The figure which shows the hardware block 200 of the management server 107 of this embodiment. 例示の目的で情報端末103のハードウェアブロックを、説明した図。The figure explaining the hardware block of the information terminal 103 for the purpose of illustration. 本実施形態の管理サーバ107の機能ブロック400を示す図。The figure which shows the functional block 400 of the management server 107 of this embodiment. 本実施形態の管理サーバが実行する処理のフローチャート。The flowchart of the process which the management server of this embodiment performs. 本実施形態において管理サーバ107が管理する管理情報600の実施形態を示す図。The figure which shows embodiment of the management information 600 which the management server 107 manages in this embodiment. 本実施形態の情報処理システム100が実行する処理のシーケンス図。The sequence diagram of the process which the information processing system 100 of this embodiment performs. 本実施形態の情報処理システム100が実行する処理の変更例を示すシーケンス図。The sequence diagram which shows the example of a change of the process which the information processing system 100 of this embodiment performs. 本実施形態で、送付される会議資料にアクセスするためのURLを通知する通知情報の実施形態を示す図。The figure which shows embodiment of the notification information which notifies URL for accessing the meeting material sent in this embodiment. 実行ファイルが表示する、実行ファイルの起動画面を示す図。The figure which shows the starting screen of an executable file which an executable file displays. 本実施形態の情報処理システム100が実行する処理の変更例を示すシーケンス図。The sequence diagram which shows the example of a change of the process which the information processing system 100 of this embodiment performs. 本実施形態において会議資料をクラウド・サーバに保存するか否かを選択・指令するためのグラフィカル・ユーザ・インタフェース(GUI)1200を示す図。The figure which shows the graphical user interface (GUI) 1200 for selecting and instruct | indicating whether meeting material is preserve | saved at a cloud server in this embodiment. 本実施形態の情報処理システム100が実行する処理のさらなる変更例を示す図。The figure which shows the further example of a change of the process which the information processing system 100 of this embodiment performs. 図13で説明したエラー画面1400の実施形態を示す図。The figure which shows embodiment of the error screen 1400 demonstrated in FIG. 図13の実施形態で使用する会議資料アクセスユーザ管理データ1500の実施形態を示す図。The figure which shows embodiment of the meeting material access user management data 1500 used in embodiment of FIG. 会議資料を削除する処理を含む変更例の処理シーケンスを示す図The figure which shows the process sequence of the example of a change including the process which deletes meeting materials 本実施形態の情報処理システム100が実行する処理のさらなる変更例を示すシーケンス図。The sequence diagram which shows the further example of a change of the process which the information processing system 100 of this embodiment performs. 第2実施形態の情報処理システム1800を示す図。The figure which shows the information processing system 1800 of 2nd Embodiment. 第2の実施形態における参加者1905(情報端末)とクラウド・サーバ1820との間のトランザクションを示す図。The figure which shows the transaction between the participant 1905 (information terminal) and the cloud server 1820 in 2nd Embodiment. 第2実施形態の管理サーバ1811の機能ブロック2000を示す図。The figure which shows the functional block 2000 of the management server 1811 of 2nd Embodiment. 本実施形態の実行ファイル1822の機能ブロック2100を示す図。The figure which shows the functional block 2100 of the execution file 1822 of this embodiment. 会議終了後、参加者に実行ファイルのURLを配布する処理のシーケンス図。The sequence diagram of the process which distributes URL of an execution file to a participant after the meeting completion. 参加者が実行ファイル1822にアクセスして会議資料へアクセスする処理のシーケンス図。The sequence diagram of the process in which a participant accesses the execution file 1822 and accesses a meeting material. 本実施形態における実行ファイル1822が実行する処理及び参加者が会議資料ファイル1821にアクセスする際の情報端末の処理のフローチャート。The flowchart of the process of the information terminal when the process which the execution file 1822 in this embodiment performs, and a participant accesses the meeting material file 1821 is shown. 本実施形態で使用する参加者情報2510および通知情報2520の実施形態を示す図The figure which shows embodiment of the participant information 2510 and notification information 2520 which are used by this embodiment 本実施形態における会議資料ファイル1821へのアクセスを行うために提供されるGUIの実施形態を示す図。The figure which shows embodiment of GUI provided in order to perform the access to the meeting material file 1821 in this embodiment. 第2実施形態の実行ファイル1822が実行する処理のフローチャート。The flowchart of the process which the execution file 1822 of 2nd Embodiment performs. 本実施形態で会議資料ファイル1821の公開期間を設定するGUIの実施例を示す図。The figure which shows the Example of GUI which sets the open period of the meeting material file 1821 in this embodiment. 本実施形態において実行ファイル1822が、閲覧要求に対するアクセス履歴を記録し、アクセス履歴を参加者に通知する実施形態のそれぞれのフローチャート。Each flowchart of embodiment with which execution file 1822 records the access log | history with respect to a browsing request in this embodiment, and notifies an access log | history to a participant. 集計日時を設定するために管理サーバ1811が提示するGUI3010および集計日時までのアクセス履歴3020の実施形態を示す図。The figure which shows embodiment of the access log | history 3020 to GUI3010 which the management server 1811 presents in order to set an aggregation date, and an aggregation date. 本実施形態において、アクセス履歴を通知するか、しないかを選択することを可能とする処理のフローチャート。6 is a flowchart of processing that enables selecting whether to notify an access history in this embodiment. 本実施形態において、不正アクセスに対して閾値を設け、アクセス制御を行う、実行ファイル1822が実行する処理のフローチャート。14 is a flowchart of processing executed by an execution file 1822 that sets a threshold for unauthorized access and performs access control in the present embodiment. 本実施形態により送付されるアカウント凍結を通知する通知情報3300の実施形態を示す図。The figure which shows embodiment of the notification information 3300 which notifies the account freezing sent by this embodiment. 本実施形態の他の変更例であり、公開期間の終了までにアクセスのない参加者に対して注意を喚起する処理のフローチャート。The flowchart of the process which calls attention to the participant who is another example of a change of this embodiment, and is not accessed by the end of an open period.

以下、本発明を実施形態を使用して説明するが、本発明は後述する実施形態に限定されるものではない。図1は、本開示における第1実施形態の情報処理システム100の概略構成を示した図である。本実施形態の情報処理システム100は、ネットワーク110を介して複数の機器101〜106が接続されている。機器101は、会議を行うための映像を投影するプロジェクタとすることができ、プロジェクタは、例えば電子黒板といった機器102に映像を投影し、会議映像を含む会議資料として共有可能とさせている。   Hereinafter, although this invention is demonstrated using embodiment, this invention is not limited to embodiment mentioned later. FIG. 1 is a diagram illustrating a schematic configuration of an information processing system 100 according to the first embodiment of the present disclosure. In the information processing system 100 of this embodiment, a plurality of devices 101 to 106 are connected via a network 110. The device 101 can be a projector that projects a video for a conference. The projector projects a video on a device 102 such as an electronic blackboard, and can be shared as conference material including a conference video.

またネットワーク110には、ノートブック型パーソナルコンピュータ105、106、タブレット端末104、およびスマートホン103といった情報機器が接続されていて、会議情報を共有することが可能とされている。なお、本開示において、用語「会議」とは、遠隔テレビ会議、チャット、遠隔的に参加できるコンテンツ、ネットワークを介して複数の端末からアクセスできるゲーム進行、その他、複数の情報端末103〜106が共同して生成または変更することができるネットワーク上での同一の情報ファイルに対して行う操作を意味する。   In addition, information devices such as notebook personal computers 105 and 106, a tablet terminal 104, and a smartphone 103 are connected to the network 110 so that conference information can be shared. In the present disclosure, the term “conference” means remote video conference, chat, content that can be participated remotely, game progress that can be accessed from a plurality of terminals via a network, and other information terminals 103 to 106 jointly. This means an operation to be performed on the same information file on the network that can be generated or changed.

ネットワーク110には、さらに管理サーバ107(本実施形態における第1情報処理装置に相当する。)と、クラウド・サーバ108(本実施形態における第2情報処理装置に相当する。)とが接続されている。管理サーバ107は、遠隔的に開催される会議の進行および会議情報を管理し、情報端末103〜106の要求に応じて管理した会議情報を、情報端末103〜106に送付し、会議情報の共有を可能としている。なお、管理サーバ107と情報端末103〜107との間のネットワーク経路は、例えばVPN(Virtual Private Netowk)として構築することができるが、本実施形態では、常時セキュアな通信を行うネットワークを経由することを必要とするものではない。   Further, a management server 107 (corresponding to the first information processing apparatus in the present embodiment) and a cloud server 108 (corresponding to the second information processing apparatus in the present embodiment) are connected to the network 110. Yes. The management server 107 manages the progress and conference information of a remotely held conference, sends the conference information managed in response to a request from the information terminals 103 to 106 to the information terminals 103 to 106, and shares the conference information Is possible. Note that the network path between the management server 107 and the information terminals 103 to 107 can be constructed, for example, as a VPN (Virtual Private Network). However, in this embodiment, the network path always passes through a network that performs secure communication. Is not what you need.

管理サーバ107は、蓄積した会議資料(本実施形態の共有情報に相当する。)を、ネットワーク110を介してクラウド・サーバ108に転送し、情報端末103〜106の要求に応じて情報端末103〜106に対して非同期に閲覧可能とすることで、会議情報の利用性を向上させている。   The management server 107 transfers the stored conference material (corresponding to the shared information of the present embodiment) to the cloud server 108 via the network 110, and responds to the request from the information terminals 103 to 106 to the information terminals 103 to 106. By making it possible to browse asynchronously with respect to 106, the usability of the conference information is improved.

また、管理サーバ107は、情報端末103〜106が会議資料を閲覧しようとする場合に、情報端末103〜106の認証を行い、クラウド・サーバ108に蓄積した会議情報へのアクセスを制御している。クラウド・サーバ108は、インターネットといったオープンなネットワーク110に接続されている。しかしながら、クラウド・サーバ108は、本実施形態に従い、会議資料をパスワードなどにより安全に保存させ、会議資料と対応して生成される実行ファイルが認証エージェントとして送付されており、セキュアなストレージ・サービスを提供している。   In addition, the management server 107 authenticates the information terminals 103 to 106 and controls access to the conference information stored in the cloud server 108 when the information terminals 103 to 106 attempt to view the conference material. . The cloud server 108 is connected to an open network 110 such as the Internet. However, according to the present embodiment, the cloud server 108 securely stores the conference material with a password or the like, and the executable file generated corresponding to the conference material is sent as an authentication agent, so that the secure storage service can be used. providing.

図2は、本実施形態の管理サーバ107のハードウェアブロック200を示す。なお、クラウド・サーバ108は、機能を除いて、管理サーバ107と実質同様のハードウェア構成を有しているので、本開示においてその説明を省略する。管理サーバ107は、ワークステーション、サーバ、または汎用コンピュータとして実装することができる。管理サーバ107は、システムバス211により相互接続されたCPU201、RAM202、ROM203およびディスプレイ装置204を含んで構成されている。   FIG. 2 shows the hardware block 200 of the management server 107 of this embodiment. Note that the cloud server 108 has substantially the same hardware configuration as that of the management server 107 except for the functions, and thus the description thereof is omitted in this disclosure. The management server 107 can be implemented as a workstation, server, or general purpose computer. The management server 107 includes a CPU 201, a RAM 202, a ROM 203, and a display device 204 that are interconnected by a system bus 211.

ディスプレイ装置204は、管理サーバ107のOSやアプリケーションの状態を管理する機能を提供し、VGA、DVI、HDMI(登録商標)といった適切なプロトコルを使用してビデオ情報を液晶ディスプレイに表示させている。また通信装置205は、ネットワークインタフェース・カード(NIC)を含んで構成されており、イーサネット(登録商標)、FTTHなど光通信のためのプロトコルを使用し、LAN、イーサネット(登録商標)を介して、HTTP、FTP、POP、SMTPといった通信プロトコルを使用したデータ転送を可能としている。   The display device 204 provides a function of managing the OS and application status of the management server 107, and displays video information on the liquid crystal display using an appropriate protocol such as VGA, DVI, or HDMI (registered trademark). The communication device 205 includes a network interface card (NIC), and uses a protocol for optical communication such as Ethernet (registered trademark) and FTTH, via LAN and Ethernet (registered trademark). Data transfer using communication protocols such as HTTP, FTP, POP, and SMTP is possible.

システムバス211には、PCI、PCIExpressなどのバスブリッジ206を介してI/Oバス212が接続されている。また、I/Oバス212には、適切なプロトコルを介して、HDDといった記憶装置207、DVDといった光学記録装置208、キーボード、マウスといった入出力装置が接続されていて、管理サーバ107の処理を可能としている。さらに補助的な記憶装置として、EEPROM(登録商標)、EPROM(登録商標)を使用し、USBバス接続可能なUSBデバイス210も接続することができる。   An I / O bus 212 is connected to the system bus 211 via a bus bridge 206 such as PCI or PCI Express. In addition, a storage device 207 such as an HDD, an optical recording device 208 such as a DVD, and an input / output device such as a keyboard and a mouse are connected to the I / O bus 212 via an appropriate protocol so that the processing of the management server 107 is possible. It is said. Further, an EEPROM (registered trademark) or EPROM (registered trademark) is used as an auxiliary storage device, and a USB device 210 capable of USB bus connection can also be connected.

管理サーバ107が使用するCPUとしては、より具体的には、例えば、PENTIUM(登録商標)〜PENTIUM IV(登録商標)、ATOM(登録商標)、CORE2DUO(登録商標)、CORE2QUAD(登録商標)、COREi(登録商標)シリーズなどの他、XEON(登録商標)、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)などを挙げることができるがこれらに限定されるものではない。   More specifically, the CPU used by the management server 107 includes, for example, PENTIUM (registered trademark) to PENTIUM IV (registered trademark), ATOM (registered trademark), CORE2DUO (registered trademark), CORE2QUAD (registered trademark), and COREi. In addition to the (Registered Trademark) series, XEON (Registered Trademark), PENTIUM (Registered Trademark) compatible CPU, POWER PC (Registered Trademark), and the like can be mentioned, but are not limited thereto.

使用するオペレーティング・システム(OS)としては、WindowsServer(登録商標)、UNIX(登録商標)、LINUX(登録商標)、OPENBSDまたはそれ以外の適切なOSを挙げることができる。さらに、管理サーバ107は、上述したOS上で動作する、アセンブラ言語、C、C++、Visual C++、VisualBasic、Java(登録商標)、JavaScript(登録商標)、Perl、Rubyなどのプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行することができる。   As an operating system (OS) to be used, Windows Server (registered trademark), UNIX (registered trademark), LINUX (registered trademark), OPENBSD, or any other suitable OS can be cited. Further, the management server 107 is written in a programming language such as assembler language, C, C ++, Visual C ++, Visual Basic, Java (registered trademark), Java Script (registered trademark), Perl, or Ruby, which operates on the OS described above. Application programs can be stored and executed.

図3は、例示の目的で情報端末103のハードウェアブロックを、説明した図である。情報端末103は、システムバス305により相互接続されたCPU301、RAM302、ROM303および通信装置304を含んで構成されている。システムバス305には、PCI、PCIExpressなどのバスブリッジを介してI/Oバス306が接続されている。   FIG. 3 is a diagram illustrating hardware blocks of the information terminal 103 for illustrative purposes. The information terminal 103 includes a CPU 301, a RAM 302, a ROM 303, and a communication device 304 that are interconnected by a system bus 305. An I / O bus 306 is connected to the system bus 305 via a bus bridge such as PCI or PCI Express.

また、I/Oバス306には、適切なプロトコルを介して操作パネル307、HDDといった記憶装置308、スキャナ装置309およびプリント・エンジン310が接続されている。操作パネル307は、液晶ディスプレイを含むタッチパネルを含んで構成することができ、情報端末103に対する各種処理を可能としている。記憶装置308は、OS、ドライバ、各種アプリケーションといったソフトウェアを格納し、CPU301の要求に応じて、MFP102のRAM302にプログラムを読み込ませ、各種の処理の実行を可能とする。   Also, an operation panel 307, a storage device 308 such as an HDD, a scanner device 309, and a print engine 310 are connected to the I / O bus 306 via an appropriate protocol. The operation panel 307 can be configured to include a touch panel including a liquid crystal display, and can perform various processes on the information terminal 103. The storage device 308 stores software such as an OS, a driver, and various applications, and loads a program into the RAM 302 of the MFP 102 in response to a request from the CPU 301 to execute various processes.

情報端末103が使用するCPU301としては、情報端末103〜106の種類に応じて、PENTIUM(登録商標)〜PENTIUM IV(登録商標)、ATOM(登録商標)、CORE2DUO(登録商標)、CORE2QUAD(登録商標)、COREi(登録商標)シリーズなどの他、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)、MIPS、その他、携帯端末が専ら使用するTegra(登録商標)、Exynos(登録商標)、Snapdragon(登録商標)などを挙げることができる。   The CPU 301 used by the information terminal 103 includes PENTIUM (registered trademark) to PENTIUM IV (registered trademark), ATOM (registered trademark), CORE2DUO (registered trademark), and CORE2QUAD (registered trademark) according to the types of the information terminals 103 to 106. ), COREi (registered trademark) series, PENTIUM (registered trademark) compatible CPU, POWER PC (registered trademark), MIPS, and other Tegra (registered trademark), Eynos (registered trademark), Snapdragon exclusively used by mobile terminals. (Registered trademark).

使用するオペレーティング・システム(OS)としては、MacOS(商標)、Windows(登録商標)、UNIX(登録商標)、LINUX(登録商標)、CHROME(登録商標)、ANDROID(登録商標)またはそれ以外の適切なOSを挙げることができるが、これらに限定されるものではない。さらに、MFP102は、上述したOS上で動作する、アセンブラ言語、C、C++、Visual C++、VisualBasic、Java(登録商標)、Perl、Rubyなどのプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行することができる。   As the operating system (OS) to be used, MacOS (trademark), Windows (registered trademark), UNIX (registered trademark), LINUX (registered trademark), CHROME (registered trademark), ANDROID (registered trademark), or other appropriate However, the present invention is not limited to these. Further, the MFP 102 stores and executes an application program written in a programming language such as assembler language, C, C ++, Visual C ++, Visual Basic, Java (registered trademark), Perl, or Ruby, which operates on the OS described above. can do.

図4は、本実施形態の管理サーバ107の機能ブロック400を示す図である。管理サーバ107における各種処理は、管理サーバ107が実装するCPU201が、RAM202や記憶装置207に記憶されている各種プログラムを実行することにより情報処理装置上に実現される機能手段として提供される。機能ブロック400としては、ネットワーク制御部401、会議制御部402、認証制御部403、および実行ファイル作成部404を含んで構成することができる。   FIG. 4 is a diagram showing a functional block 400 of the management server 107 of this embodiment. Various processes in the management server 107 are provided as functional means realized on the information processing apparatus when the CPU 201 installed in the management server 107 executes various programs stored in the RAM 202 or the storage device 207. The function block 400 can include a network control unit 401, a conference control unit 402, an authentication control unit 403, and an execution file creation unit 404.

ネットワーク制御部401(本実施形態におけるネットワークを制御する手段に相当する。)は、ネットワーク408との接続を制御する。会議制御部402(本実施形態における共有情報の生成開始及び終了を制御する手段に相当する。)は、会議の状態や会議参加者などの会議に関する情報の管理を行う機能を有すると共に会議の開始に応答して会議情報を固有に識別するパスコード(第2情報)を生成し、各情報端末103〜106に通知する。また、認証制御部403(本実施形態における情報端末の認証を行う手段に相当する。)は、実行ファイル経由で認証要求があった場合に、アクセスが会議参加者によるものかどうか会議制御部402を用いて確認する。認証制御部403は、アクセスが会議参加者によるものである場合、パスワードをクラウド・サーバ108に送付(暗号化した前記共有情報を復号するための第1情報を前記第2情報処理装置に通知する手段に相当する。)する。   A network control unit 401 (corresponding to means for controlling the network in this embodiment) controls connection with the network 408. The conference control unit 402 (corresponding to means for controlling generation start and end of shared information in the present embodiment) has a function of managing information related to the conference such as the conference status and conference participants, and starts the conference. In response to this, a pass code (second information) that uniquely identifies the conference information is generated and notified to each of the information terminals 103 to 106. Also, the authentication control unit 403 (corresponding to the means for authenticating the information terminal in the present embodiment) determines whether the access is made by the conference participant when there is an authentication request via the execution file. Use to confirm. If the access is by a conference participant, the authentication control unit 403 sends a password to the cloud server 108 (notifies the second information processing apparatus of first information for decrypting the encrypted shared information). Corresponds to the means).

そして、認証制御部403は、クラウド・サーバ108に保存した会議資料を、パスワードを解除した状態で会議参加者に提供することを可能とする。実行ファイル作成部404は、認証要求を行うための実行ファイル(本実施形態における実行手段に相当する。)を作成し、会議終了時にクラウド・サーバ108に保存する。なお、実行ファイルは、本実施形態では、クラウド・サーバ108に送付して動作可能なサーバ・プログラムとして実装することができ、Java(登録商標)、C++、PERL、RUBY、PHP、PYTHONといった言語で記述することができる。また本実施形態では、実行ファイル作成部404は、実行ファイルが実行時に使用する実行時データを、会議資料に関連付けて生成し、実行ファイルと共に実行時データを、クラウド・サーバ108に送付することで、認証エージェントとして機能させている。   Then, the authentication control unit 403 can provide the conference material stored in the cloud server 108 to the conference participant with the password canceled. The execution file creation unit 404 creates an execution file (corresponding to execution means in the present embodiment) for making an authentication request, and stores it in the cloud server 108 at the end of the conference. In the present embodiment, the execution file can be implemented as a server program that can be sent to the cloud server 108 and operated, and can be implemented in languages such as Java (registered trademark), C ++, PERL, RUBY, PHP, and PYTHON. Can be described. In this embodiment, the executable file creation unit 404 generates runtime data used by the executable file at the time of execution in association with the conference material, and sends the runtime data together with the executable file to the cloud server 108. , Functioning as an authentication agent.

さらに、管理サーバ107は、会議資料管理部405(本実施形態で共有情報を管理する手段に相当する。)と、パスワード生成部406(本実施形態における第1情報を生成する手段に相当する。)と、会議資料情報通知部407(本実施形態における会議資料(共有情報)ヘのアクセスを可能とする手段に相当する。)とを含むことができる。会議資料管理部405は、会議中に用いられた資料を、クラウド・サーバ108上に保存したり、削除したりする処理を実行する。   Further, the management server 107 corresponds to a conference material management unit 405 (corresponding to means for managing shared information in the present embodiment) and a password generation unit 406 (corresponding to means for generating first information in the present embodiment). ) And a conference material information notifying unit 407 (corresponding to means for enabling access to the conference material (shared information) in the present embodiment). The meeting material management unit 405 executes processing for saving or deleting materials used during the meeting on the cloud server 108.

その他、会議資料情報通知部407は、会議参加者のメールアドレス、認証情報などを管理する。また、パスワード生成部406は、クラウド・サーバ108に保存する会議資料を暗号化するパスワード(本実施形態における第1情報に相当する。)の生成を行う。さらに、会議資料情報通知部は407は、実行ファイルに自身のアカウントでアクセス可能とするネットワーク・アドレスを生成し、当該ネットワーク・アドレスを、会議資料管理部405により管理されている会議参加者に通知する(本実施形態の共有情報値のアクセスを可能とする情報を、前記複数の情報端末に通知する手段に相当する)。   In addition, the conference material information notification unit 407 manages the email addresses of the conference participants, authentication information, and the like. Further, the password generation unit 406 generates a password (corresponding to the first information in the present embodiment) for encrypting the conference material stored in the cloud server 108. Further, the conference material information notifying unit 407 generates a network address that can access the execution file with its own account, and notifies the conference participant managed by the conference material management unit 405 of the network address. (Corresponding to means for notifying the plurality of information terminals of information enabling access to the shared information value of the present embodiment).

以上の構成により、パスワードを使用してクラウド・サーバ108上の会議情報の安全性を改善させている。なお、図4に示した各機能部は、本実施形態の管理サーバ107がプログラムをメモリに読み込んで、CPU301がプログラムを実行することにより、その機能が情報処理上に実現される。   With the above configuration, the security of the conference information on the cloud server 108 is improved using a password. Each function unit shown in FIG. 4 is realized on information processing when the management server 107 of the present embodiment reads the program into the memory and the CPU 301 executes the program.

図5は、本実施形態の管理サーバが実行する処理のフローチャートを示す。処理は、ステップS500から開始し、ステップS501で会議資料をクラウド・サーバ108に保存するか否かについて管理者からの指示を判断する。ステップS501で、クラウド・サーバ108に保存しないとの指令がなされた場合(no)、処理をステップS512に分岐させ終了する。   FIG. 5 shows a flowchart of processing executed by the management server of this embodiment. The process starts from step S500, and in step S501, an instruction from the administrator is determined as to whether to save the conference material in the cloud server 108. If it is determined in step S501 that the cloud server 108 does not save (no), the process branches to step S512 and ends.

一方、クラウド・サーバ108に保存するとの指示がなされた場合(yes)、ステップS502でパスワードで暗号化した会議資料を、クラウド・サーバ108に保存する。さらに、ステップS503で認証要求実行ファイルをクラウド・サーバに保存する。その後、会議参加者に対して実行ファイルにアクセスするためのURLといったネットワーク・アドレスを通知する。   On the other hand, when an instruction to save in the cloud server 108 is given (yes), the conference material encrypted with the password in step S502 is saved in the cloud server 108. In step S503, the authentication request execution file is stored in the cloud server. Thereafter, a network address such as a URL for accessing the executable file is notified to the conference participants.

ステップS505では、会議資料をクラウド・サーバ108から削除する処理を開始させるためのタイマをスタートさせ、ステップS506でタイマ満了を監視する。タイマが満了した場合(yes)、ステップS507でクラウド・サーバ108の会議情報、実行ファイルを削除し、ステップS512で処理を終了させる(本実施形態における共有情報を削除する手段に相当する)。   In step S505, a timer for starting the process of deleting the conference material from the cloud server 108 is started, and the expiration of the timer is monitored in step S506. If the timer has expired (yes), the conference information and the execution file of the cloud server 108 are deleted in step S507, and the process is terminated in step S512 (corresponding to means for deleting shared information in the present embodiment).

一方、タイマが満了していない場合(no)、ステップS508で会議参加者からの認証要求があるか否かを判断し、ない場合にはステップS506に処理を戻し、タイマ満了を検査する。一方、認証要求があった場合(yes)、認証制御部403による認証処理が行われ、認証に合格したか否かを判断する。認証OKの場合(yes)、ステップS510で認証結果をパスワードを実行ファイルに渡し、処理をステップS506に戻す。一方、認証が成功しなかった場合(no)、ステップS511で認証結果(NG)を実行ファイルに通知し、処理をステップS506に戻す。以上の処理によって、会議資料が、不特定多数の第三者によりアクセスされることを防止している。   On the other hand, if the timer has not expired (no), it is determined in step S508 whether there is an authentication request from the conference participant, and if not, the process returns to step S506 to check for expiration of the timer. On the other hand, when there is an authentication request (yes), authentication processing by the authentication control unit 403 is performed, and it is determined whether or not the authentication is passed. If the authentication is OK (yes), the password is passed to the execution file in step S510, and the process returns to step S506. On the other hand, if the authentication is not successful (no), the authentication result (NG) is notified to the execution file in step S511, and the process returns to step S506. Through the above processing, the conference material is prevented from being accessed by an unspecified number of third parties.

図6は、本実施形態において管理サーバ107が管理する管理情報600の実施形態を示す。管理サーバ107は、クラウド・サーバ108に保存する会議ごとに参加者が会議に参加するためのパスコードを生成し、会議開始日時、会議終了日時、会議資料有効期限を生成する。また、管理サーバ107は、会議への参加者の情報として、参加者属性(主催者か否か)、名前、端末固有情報(端末名、IPアドレス、電話番号、UIDなど)、およびメールアドレスを管理する。これらの情報を使用して認証および会議資料へのアクセス制御を実行する。   FIG. 6 shows an embodiment of management information 600 managed by the management server 107 in this embodiment. The management server 107 generates a passcode for the participant to participate in the conference for each conference stored in the cloud server 108, and generates a conference start date / time, conference end date / time, and conference material expiration date. In addition, the management server 107 uses participant attributes (whether or not a host), name, terminal-specific information (terminal name, IP address, telephone number, UID, etc.), and e-mail address as information on participants in the conference. to manage. This information is used to perform authentication and access control to meeting materials.

図7は、本実施形態の情報処理システム100が実行する処理のシーケンス図である。図7中、主催者は、情報端末Aからアクセスし、参加者1が情報端末Bからアクセスするものとして説明する。主催者は、ステップS701で管理サーバに会議開始を通知し、管理サーバ107の、会議制御部この時点で会議に固有のパスコードを生成し、ステップS702でパスコードを主催者に通知する。ステップS703で主催者は、参加者1に対してパスコードを通知し、ステップS704で参加者1がパスコードを使用して会議に参加する。その後、ステップS705で会議セッションが開始される。   FIG. 7 is a sequence diagram of processing executed by the information processing system 100 according to the present embodiment. In FIG. 7, it is assumed that the organizer accesses from the information terminal A and the participant 1 accesses from the information terminal B. In step S701, the organizer notifies the management server of the start of the conference, the conference control unit of the management server 107 generates a passcode unique to the conference at this point, and notifies the organizer of the passcode in step S702. In step S703, the organizer notifies the participant 1 of the passcode, and in step S704, the participant 1 uses the passcode to participate in the conference. Thereafter, a conference session is started in step S705.

会議が行われ終了した後、主催者は、ステップS706で管理サーバ107に対して会議終了を通知する。管理サーバ107は、ステップS707で会議資料を暗号化するためのパスワードを生成し、会議資料を暗号化し、ステップS708で暗号化した会議資料をクラウド・サーバ108にアップロードする。その後、管理サーバ107は、ステップS709で、クラウド・サーバ108が管理サーバ107に問い合わせを行うめの実行ファイルを生成し、これをクラウド・サーバ108にアップロードする。ステップS710では、アップロードした実行ファイルにアクセスするためのHTMLファイルを作成し、クラウド・サーバ108にアップロードし、当該HTMLファイルにアクセスするためのネットワーク・アドレス、例えばURLを作成する。   After the conference is held and ended, the organizer notifies the management server 107 of the end of the conference in step S706. In step S707, the management server 107 generates a password for encrypting the conference material, encrypts the conference material, and uploads the encrypted conference material to the cloud server 108 in step S708. Thereafter, in step S709, the management server 107 generates an execution file for the cloud server 108 to make an inquiry to the management server 107, and uploads the executable file to the cloud server 108. In step S710, an HTML file for accessing the uploaded execution file is created, uploaded to the cloud server 108, and a network address, for example, a URL for accessing the HTML file is created.

管理サーバ107は、その後、ステップS711で主催者に対して生成したURLを通知し、ステップS712で参加者1にも生成したURLを通知する。管理サーバ107は上記処理を完了した後、ステップS713で自己が管理する会議資料を削除する。このため、管理サーバ107は、複数の会議資料を会議終了後も記録する必要がなくなり、ハードウェア資源使用の効率化を図ることができる。その後、説明する会議セッションは、ステップS714で終了する。   Thereafter, the management server 107 notifies the organizer of the generated URL in step S711, and notifies the participant 1 of the generated URL in step S712. After completing the above processing, the management server 107 deletes the conference material managed by itself in step S713. For this reason, the management server 107 does not need to record a plurality of conference materials even after the conference ends, so that the use of hardware resources can be improved. Thereafter, the conference session to be described ends in step S714.

ステップS714以降は、管理サーバ107による会議資料へのアクセス制御処理に相当する。説明する実施形態では主催者が、会議資料にアクセスしようとする場合を例として説明するが、参加者にも同様の処理が適用される。ステップS715で主催者がクラウド・サーバ108のURLにアクセスし、実行ファイルを起動する。クラウド・サーバ108の実行ファイルは、アクセス要求元、説明する実施形態では、主催者に対してステップS717で認証情報(パスコード)の入力を要求する。   Step S714 and subsequent steps correspond to the process of controlling access to the conference material by the management server 107. In the embodiment to be described, the case where the organizer tries to access the conference material will be described as an example, but the same processing is applied to the participants. In step S715, the organizer accesses the URL of the cloud server 108 and activates the execution file. The execution file of the cloud server 108 requests the input of authentication information (passcode) from the access request source, in the embodiment to be described, to the organizer in step S717.

主催者は、URLからステップS717で認証情報としてパスコードを入力し、クラウド・サーバ108に返す。クラウド・サーバ108は、管理サーバ107に対し、ステップS718でパスコードを認証情報として送付し、管理サーバ107による認証を待機する。管理サーバ107は、ステップS719において、送付されたパスコードが会議開始時に付された値か否かを判断する。   In step S717, the organizer inputs a passcode as authentication information from the URL and returns it to the cloud server 108. The cloud server 108 sends the passcode as authentication information to the management server 107 in step S718, and waits for authentication by the management server 107. In step S719, the management server 107 determines whether or not the sent passcode is a value given at the start of the conference.

管理サーバ107は、ステップS720で認証OKを、会議資料の暗号化パスワードと共にクラウド・サーバ108に通知する。クラウド・サーバ108は、ステップS721で会議資料を取得したパスワードで遠隔的に復号し、ステップS722で復号した会議資料を主催者に閲覧させる。このようにして認証が成功すると、主催者は、会議資料にアクセスすることが可能となる。   In step S720, the management server 107 notifies the cloud server 108 of the authentication OK together with the encrypted password of the conference material. The cloud server 108 remotely decrypts the conference material with the password acquired in step S721, and causes the organizer to browse the conference material decrypted in step S722. If the authentication is successful in this way, the organizer can access the conference material.

一方、管理サーバ107がステップS723において認証不成功(NG)をクラウド・サーバ108に通知する場合、クラウド・サーバ108は、ステップS724でアクセス要求元に対して認証不成功を通知する。以上のシーケンスにより、会議資料の安全性が確保される。   On the other hand, when the management server 107 notifies the cloud server 108 of authentication failure (NG) in step S723, the cloud server 108 notifies the access request source of authentication failure in step S724. With the above sequence, the safety of the conference material is ensured.

図7のステップS725以下の処理は、会議資料削除処理に相当する。ステップS725で管理サーバ107が会議資料削除時間に到達したことを判断すると、ステップS726で会議資料削除をクラウド・サーバ108に指令する。その後、ステップS727で、管理サーバ107は、クラウド・サーバ108に対して認証要求用実行ファイルの削除を指令する。以上の処理で、対象とする会議資料自体および実行ファイルがクラウド・サーバ108から削除され、会議情報の安全性が改善されるとともに、ネットワーク上でのデータの冗長保存が改善される。   The processing after step S725 in FIG. 7 corresponds to conference material deletion processing. If the management server 107 determines in step S725 that the meeting material deletion time has been reached, the cloud server 108 is instructed to delete the meeting material in step S726. Thereafter, in step S727, the management server 107 instructs the cloud server 108 to delete the authentication request execution file. With the above processing, the target conference material itself and the execution file are deleted from the cloud server 108, the safety of the conference information is improved, and the redundant storage of data on the network is improved.

図8は、本実施形態の情報処理システム100が実行する処理の変更例を示すシーケンス図である。図8中、主催者は、情報端末Aからアクセスし、参加者1が情報端末Bからアクセスするものとし、主催者および参加者がそれぞれ端末固有情報を使用して管理サーバ107にアクセスする実施形態である。主催者および参加者は、ステップS800およびステップS801で管理サーバ107に対して会議参加を通知し、管理サーバ107は、ステップS802で会議を開始させる。   FIG. 8 is a sequence diagram illustrating a modification example of processing executed by the information processing system 100 according to the present embodiment. In FIG. 8, the organizer accesses from the information terminal A, the participant 1 accesses from the information terminal B, and the organizer and the participant respectively access the management server 107 using the terminal-specific information. It is. The organizer and the participants notify the management server 107 of participation in the conference in steps S800 and S801, and the management server 107 starts the conference in step S802.

その後会議が進行し主催者がステップS803で会議終了を管理サーバ107に通知する。管理サーバ107は、ステップS804で会議に固有のパスワードを生成し、暗号化する。その後、管理サーバ107は、ステップS805で暗号化した会議資料をクラウド・サーバ108にアップロードする。さらに管理サーバ107は、認証要求実行ファイルをクラウド・サーバ108にアプロードする。   Thereafter, the conference proceeds and the organizer notifies the management server 107 of the end of the conference in step S803. In step S804, the management server 107 generates a password unique to the conference and encrypts it. Thereafter, the management server 107 uploads the conference material encrypted in step S805 to the cloud server 108. Further, the management server 107 uploads the authentication request execution file to the cloud server 108.

ステップS807では、アップロードした実行ファイルにアクセスするためのHTMLファイルを作成し、クラウド・サーバ108にアップロードし、当該HTMLファイルにアクセスするためのネットワーク・アドレス、例えばURLを作成する。   In step S807, an HTML file for accessing the uploaded execution file is created, uploaded to the cloud server 108, and a network address, for example, a URL for accessing the HTML file is created.

管理サーバ107は、その後、ステップS809で主催者に対して生成したURLを通知し、ステップS810で参加者1にも生成したURLを通知する。管理サーバ107は上記処理を完了した後、ステップS811で自己が管理する会議資料を削除する。このため、管理サーバ107は、複数の会議資料を会議終了後も記録する必要がなくなり、ハードウェア資源使用の効率化を図ることができる。その後、説明する会議セッションは、ステップS812で終了する。   Thereafter, the management server 107 notifies the organizer of the generated URL in step S809, and notifies the participant 1 of the generated URL in step S810. After completing the above processing, the management server 107 deletes the conference material managed by itself in step S811. For this reason, the management server 107 does not need to record a plurality of conference materials even after the conference ends, so that the use of hardware resources can be improved. Thereafter, the conference session to be described ends in step S812.

ステップS813以降は、管理サーバ107による会議資料へのアクセス制御処理に相当する。説明する実施形態では主催者が、会議資料にアクセスしようとする場合を例として説明するが、参加者にも同様の処理が適用される。ステップS813で主催者がクラウド・サーバ108のURLにアクセスし、実行ファイルを起動する。クラウド・サーバ108の実行ファイルは、アクセス要求元、説明する実施形態では、主催者に対してステップS814で認証情報(端末固有情報)の入力を要求する。   Step S813 and the subsequent steps correspond to the process of controlling access to the conference material by the management server 107. In the embodiment to be described, the case where the organizer tries to access the conference material will be described as an example, but the same processing is applied to the participants. In step S813, the organizer accesses the URL of the cloud server 108 and activates the execution file. The execution file of the cloud server 108 requests the input of authentication information (terminal-specific information) from the access request source, in the embodiment to be described, to the organizer in step S814.

主催者は、URLからステップS815で認証情報として端末固有情報を入力し、クラウド・サーバ108に返す。クラウド・サーバ108は、管理サーバ107に対し、ステップS816で、端末固有情報を認証情報として送付し、管理サーバ107による認証を待機する。管理サーバ107は、ステップS817において、送付された端末固有情報が会議開始時に付された値か否かを判断する。   In step S815, the organizer inputs terminal-specific information as authentication information from the URL and returns it to the cloud server 108. In step S816, the cloud server 108 sends the terminal specific information as authentication information to the management server 107 and waits for authentication by the management server 107. In step S817, the management server 107 determines whether the sent terminal-specific information is a value given at the start of the conference.

管理サーバ107は、ステップS818で認証OKを、会議資料の暗号化パスワードと共にクラウド・サーバ108に通知する。クラウド・サーバ108は、ステップS819で会議資料を取得したパスワードで復号し、ステップS820で復号した会議資料を主催者に閲覧させる。このようにして認証が成功すると、主催者は、会議資料にアクセスすることが可能となる。   In step S818, the management server 107 notifies the cloud server 108 of authentication OK together with the encrypted password of the conference material. The cloud server 108 decrypts the conference material with the password acquired in step S819, and causes the organizer to browse the conference material decrypted in step S820. If the authentication is successful in this way, the organizer can access the conference material.

一方、管理サーバ107がステップS821において認証不成功(NG)をクラウド・サーバ108に通知する場合、クラウド・サーバ108は、ステップS822でアクセス要求元に対して認証不成功を通知する。以上のシーケンスにより、会議資料の安全性が確保される。以上の処理で、端末固有情報を使用して、対象とする会議資料自体および実行ファイルがクラウド・サーバ108から削除され、会議情報の安全性が改善されるとともに、ネットワーク上でのデータの冗長保存が改善される。   On the other hand, when the management server 107 notifies the cloud server 108 of authentication failure (NG) in step S821, the cloud server 108 notifies the access request source of authentication failure in step S822. With the above sequence, the safety of the conference material is ensured. With the above processing, the target conference material itself and the executable file are deleted from the cloud server 108 using the terminal specific information, and the safety of the conference information is improved and the data is redundantly stored on the network. Is improved.

図9は、本実施形態で、送付される会議資料にアクセスするためのURLを通知する通知情報の実施形態を示す。通知情報は、図9に示す実施形態では、電子メールとされている。他の実施形態では、アクセス情報を表示する構造化文書を、CGIを使用してアクセス要求元にブラウザソフトウェアを使用して表示させることもできる。通知情報には、会議を特定する書誌情報の他、実行ファイルにアクセスするためのURL情報、パスワード、ユーザ名などが表示されている。   FIG. 9 shows an embodiment of notification information for notifying the URL for accessing the conference material to be sent in this embodiment. In the embodiment shown in FIG. 9, the notification information is an email. In other embodiments, a structured document displaying access information can be displayed using browser software to the access requester using CGI. In the notification information, URL information for accessing the execution file, password, user name, and the like are displayed in addition to bibliographic information for identifying the conference.

会議に参加した者は、図9に示したアクセス情報を使用して、実行ファイルにリンクされたウェブページにアクセスすることができる。図10は、実行ファイルが表示する、実行ファイルの起動画面を示す。例えば、図10に示したウェブ・ページは、適切な言語で記述されたCGIを呼び出す構成として生成することができ、この際、当該ウェブ・ページには、パスコードおよび端末固有情報を入力するための入力ボックスを表示させる。参加者は、管理サーバ107から送付されたパスコードと、端末固有情報、例えば端末名などを入力し、実行ファイルを呼び出すことが可能とされる。   Those who participate in the conference can access the web page linked to the executable file using the access information shown in FIG. FIG. 10 shows an execution file startup screen displayed by the execution file. For example, the web page shown in FIG. 10 can be generated as a configuration for calling a CGI written in an appropriate language. At this time, a pass code and terminal-specific information are input to the web page. Display the input box. The participant can call the execution file by inputting the passcode sent from the management server 107 and terminal specific information such as the terminal name.

図11は、本実施形態の情報処理システム100が実行する処理の変更例を示すシーケンス図である。図11の変更例は、主催者が会議資料をクラウド・サーバ108に登録するか否かを選択可能な実施形態である。図11中、主催者は、情報端末Aからアクセスし、参加者1が情報端末Bからアクセスするものとし、主催者および参加者は、それぞれパスコードや端末固有情報を使用して管理サーバ107にアクセスし、会議が開始される点は、図7および図8に説明した通りである。   FIG. 11 is a sequence diagram illustrating a modification example of processing executed by the information processing system 100 according to the present embodiment. The modified example in FIG. 11 is an embodiment in which the organizer can select whether or not to register the conference material in the cloud server 108. In FIG. 11, the organizer accesses from the information terminal A, and the participant 1 accesses from the information terminal B. The organizer and the participant use the passcode and the terminal-specific information to the management server 107, respectively. The point of accessing and starting the conference is as described with reference to FIGS.

図11の処理は、ステップS1101で主催者が会議を終了させる処理から開始し、ステップS1102で管理サーバ107が主催者に会議資料を保存するか否かを主催者に問い合わせを行う。ステップS1103から開始するシーケンスは、主催者が情報端末Aを通して会議資料を保存する指令を送付した場合のシーケンスである。ステップS1103では、管理サーバ107は、主催者から会議資料を保存する旨の指令を受領する。ステップS1104では、管理サーバ107が会議資料を暗号化するためのパスワードを生成し、会議資料を生成したパスワードで暗号化する。   The process of FIG. 11 starts from the process in which the organizer ends the conference in step S1101, and in step S1102, the management server 107 inquires the organizer whether to save the conference material. The sequence starting from step S1103 is a sequence when the organizer sends a command to save the conference material through the information terminal A. In step S1103, the management server 107 receives an instruction to save the conference material from the organizer. In step S1104, the management server 107 generates a password for encrypting the conference material, and encrypts the conference material with the generated password.

ステップS1105では、管理サーバ107は、会議資料をクラウド・サーバ108にアップロードする。その後、管理サーバ107は、ステップS1106で、クラウド・サーバ108が管理サーバ107に問い合わせを行うめの実行ファイルを生成し、これをクラウド・サーバ108にアップロードする。ステップS1107では、アップロードした実行ファイルにアクセスするためのHTMLファイルを作成し、クラウド・サーバ108にアップロードし、当該HTMLファイルにアクセスするためのネットワーク・アドレス、例えばURLを作成する。   In step S <b> 1105, the management server 107 uploads the conference material to the cloud server 108. Thereafter, in step S1106, the management server 107 generates an execution file for the cloud server 108 to make an inquiry to the management server 107, and uploads the executable file to the cloud server 108. In step S1107, an HTML file for accessing the uploaded execution file is created, uploaded to the cloud server 108, and a network address, for example, a URL for accessing the HTML file is created.

管理サーバ107は、その後、ステップS1108で主催者に対して生成したURLを通知し、ステップS1109で参加者1にも生成したURLを通知する。管理サーバ107は上記処理を完了した後、ステップS1110で自己が管理する会議資料を削除する。このため、管理サーバ107は、複数の会議資料を会議終了後も記録する必要がなくなり、ハードウェア資源使用の効率化を図ることができる。その後、説明する会議セッションは、ステップS1111で終了する。   Thereafter, the management server 107 notifies the organizer of the generated URL in step S1108, and notifies the participant 1 of the generated URL in step S1109. After completing the above processing, the management server 107 deletes the conference material managed by itself in step S1110. For this reason, the management server 107 does not need to record a plurality of conference materials even after the conference ends, so that the use of hardware resources can be improved. Thereafter, the conference session to be described ends in step S1111.

ステップS1112以降は、管理サーバ107による会議資料へのアクセス制御処理に相当する。説明する実施形態では主催者が、会議資料にアクセスしようとする場合を例として説明するが、参加者にも同様の処理が適用される。ステップS1112で主催者がクラウド・サーバ108のURLにアクセスし、実行ファイルを起動する。クラウド・サーバ108の実行ファイルは、アクセス要求元、説明する実施形態では、主催者に対してステップS1113で認証情報(パスコード、端末固有情報など)の入力を要求する。   Step S1112 and subsequent steps correspond to the process of controlling access to the conference material by the management server 107. In the embodiment to be described, the case where the organizer tries to access the conference material will be described as an example, but the same processing is applied to the participants. In step S1112, the organizer accesses the URL of the cloud server 108 and activates the executable file. The execution file of the cloud server 108 requests input of authentication information (passcode, terminal-specific information, etc.) from the access request source, in the embodiment to be described, to the organizer in step S1113.

主催者は、URLからステップS1114で認証情報としてパスコード、端末固有情報などを入力し、クラウド・サーバ108に返す。クラウド・サーバ108は、管理サーバ107に対し、ステップS1115で認証情報を送付し、管理サーバ107による認証を待機する。管理サーバ107は、ステップS1116において、会議資料送付元が会議参加者として登録されたものであるか否かを確認する。   In step S1114, the organizer inputs a passcode, terminal-specific information, and the like as authentication information from the URL, and returns them to the cloud server 108. The cloud server 108 sends authentication information to the management server 107 in step S1115, and waits for authentication by the management server 107. In step S1116, the management server 107 confirms whether or not the conference material sending source is registered as a conference participant.

管理サーバ107は、ステップS1117で認証OKを、会議資料の暗号化パスワードと共にクラウド・サーバ108に通知する。クラウド・サーバ108は、ステップS1118で会議資料を取得したパスワードで復号し、ステップS1119で復号した会議資料を主催者に閲覧させる。このようにして認証が成功すると、主催者は、会議資料にアクセスすることが可能となる。   In step S <b> 1117, the management server 107 notifies the cloud server 108 of the authentication OK together with the encryption password of the conference material. The cloud server 108 decrypts the conference material with the password acquired in step S1118, and causes the organizer to view the conference material decrypted in step S1119. If the authentication is successful in this way, the organizer can access the conference material.

一方、管理サーバ107がステップS1120において認証不成功(NG)をクラウド・サーバ108に通知する場合、クラウド・サーバ108は、ステップS1121でアクセス要求元に対して認証不成功を通知する。以上のシーケンスにより、会議資料の安全性が確保される。   On the other hand, when the management server 107 notifies the cloud server 108 of authentication failure (NG) in step S1120, the cloud server 108 notifies the access request source of authentication failure in step S1121. With the above sequence, the safety of the conference material is ensured.

図11に示すシーケンスにおいて、主催者が会議資料をクラウド・サーバに保存しないを選択すると、ステップS1122で主催者が使用する情報端末Aから会議資料を保存しない旨の通知が管理サーバ107に送付される。管理サーバ107は、当該通知を受領すると、すてっぷS1123で会議資料を、以後の処理をすることなく削除してシーケンスを終了させる。図11の処理を使用することで、ネットワーク上に保存するべき情報を管理することができ、ハードウェア資源の効率的な使用が可能となる。   In the sequence shown in FIG. 11, if the organizer selects not to save the meeting material in the cloud server, a notification that the meeting material is not saved is sent from the information terminal A used by the organizer to the management server 107 in step S1122. The Upon receiving the notification, the management server 107 deletes the conference material without any further processing in step S1123 and ends the sequence. By using the processing of FIG. 11, information to be stored on the network can be managed, and hardware resources can be used efficiently.

図12は、本実施形態において会議資料をクラウド・サーバに保存するか否かを選択・指令するためのグラフィカル・ユーザ・インタフェース(GUI)1200を示す。GUI1210は、会議を管理するために、参加者に対して管理サーバ107が、主催者に対して提供する管理画面である。主催者がGUI1010で会議を終了するという説明が付されたチェックボックスをチェックすると、確認のためのGUI1220が表示される。主催者が、会議資料をクラウド・サーバ108に保存することを指令する通知を発行するための「ハイ」ボタンを選択すると、GUI1230が表示され、会議資料が保存中であることが示される。   FIG. 12 shows a graphical user interface (GUI) 1200 for selecting / instructing whether or not to save the conference material in the cloud server in the present embodiment. The GUI 1210 is a management screen provided to the organizer by the management server 107 for participants in order to manage the conference. When the organizer checks the check box with an explanation that the conference is ended with the GUI 1010, a GUI 1220 for confirmation is displayed. When the organizer selects the “high” button for issuing a notification instructing to save the conference material in the cloud server 108, a GUI 1230 is displayed, indicating that the conference material is being saved.

一方、GUI1220で「いいえ」を選択した場合、会議が終了したことを通知するGUI1250が表示される。また、会議資料がクラウド・サーバ108に保存された後、会議資料の保存が完了した旨のGUI1240が表示され、その後、会議終了を通知するGUI1250が表示され、一連の処理が終了する。   On the other hand, when “No” is selected on the GUI 1220, a GUI 1250 for notifying that the conference is ended is displayed. In addition, after the conference material is stored in the cloud server 108, a GUI 1240 indicating that the storage of the conference material is completed is displayed. After that, a GUI 1250 for notifying the end of the conference is displayed, and a series of processing ends.

図13は、本実施形態の情報処理システム100が実行する処理のさらなる変更例を示す。図13の処理は、ステップS1300で参加者1が会議を終了させる処理から開始する。ステップS1302では、管理サーバ107が会議資料を暗号化するためのパスワードを生成し、会議資料を生成したパスワードで暗号化し、会議資料をクラウド・サーバ108にアップロードする。その後、管理サーバ107は、ステップS1303で、クラウド・サーバ108が管理サーバ107に問い合わせを行うめの実行ファイルを生成し、これをクラウド・サーバ108にアップロードする。ステップS1304では、アップロードした実行ファイルにアクセスするためのHTMLファイルを作成し、クラウド・サーバ108にアップロードし、当該HTMLファイルにアクセスするためのネットワーク・アドレス、例えばURLを作成する。   FIG. 13 shows a further modification of the processing executed by the information processing system 100 of this embodiment. The process in FIG. 13 starts from the process in which the participant 1 ends the conference in step S1300. In step S1302, the management server 107 generates a password for encrypting the conference material, encrypts the conference material with the generated password, and uploads the conference material to the cloud server 108. Thereafter, in step S1303, the management server 107 generates an execution file for the cloud server 108 to make an inquiry to the management server 107, and uploads the executable file to the cloud server 108. In step S1304, an HTML file for accessing the uploaded execution file is created, uploaded to the cloud server 108, and a network address, for example, a URL for accessing the HTML file is created.

管理サーバ107は、その後、ステップS1305で主催者に対して生成したURLを通知し、ステップS1306で参加者2にも生成したURLを通知する。管理サーバ107は上記処理を完了した後、ステップS1307で自己が管理する会議資料を削除する。このため、管理サーバ107は、複数の会議資料を会議終了後も記録する必要がなくなり、ハードウェア資源使用の効率化を図ることができる。その後、説明する会議セッションは、ステップS1308で終了する。   Thereafter, the management server 107 notifies the organizer of the generated URL in step S1305, and notifies the participant 2 of the generated URL in step S1306. After completing the above processing, the management server 107 deletes the conference material managed by itself in step S1307. For this reason, the management server 107 does not need to record a plurality of conference materials even after the conference ends, so that the use of hardware resources can be improved. Thereafter, the conference session to be described ends in step S1308.

ステップS1309以降は、管理サーバ107による会議資料へのアクセス制御処理に相当する。ステップS1309で参加者1がクラウド・サーバ108のURLにアクセスし、実行ファイルを起動する。クラウド・サーバ108の実行ファイルは、アクセス要求元、説明する実施形態では、参加者1に対してステップS1310で認証情報(パスコード、端末固有情報など)の入力を要求する。   Step S1309 and subsequent steps correspond to the process for controlling access to the conference material by the management server 107. In step S1309, the participant 1 accesses the URL of the cloud server 108 and activates the execution file. The execution file of the cloud server 108 requests input of authentication information (passcode, terminal-specific information, etc.) from the access request source, in the embodiment to be described, to the participant 1 in step S1310.

参加者1は、URLからステップS1311で認証情報としてパスコード、端末固有情報などを入力し、クラウド・サーバ108に返す。クラウド・サーバ108は、管理サーバ107に対し、ステップS1312で認証情報を送付し、管理サーバ107による認証を待機する。管理サーバ107は、ステップS1313において、会議資料送付元が会議参加者として登録されたものであるか否かを確認する。   Participant 1 inputs a passcode, terminal-specific information, and the like as authentication information from the URL in step S1311 and returns them to cloud server 108. The cloud server 108 sends authentication information to the management server 107 in step S1312, and waits for authentication by the management server 107. In step S <b> 1313, the management server 107 confirms whether the conference material transmission source is registered as a conference participant.

管理サーバ107は、ステップS1314でクラウド・サーバ108に会議資料アクセスユーザ管理データをアップロードする。その後、ステップS1315で参加者1のアクセス情報を更新する。さらにステップS1316では、ステップS1314でクラウド・サーバ108に更新後の会議資料アクセスユーザ管理データをアップロードする。ステップ1317では、認証OKの時、会議資料を復号するためのパスワードをクラウド・サーバ108に送付する。クラウド・サーバ108は、ステップS1318で会議資料をパスワードを使用して復号し、ステップS1319でアクセス要求発行元に会議資料の閲覧を可能とさせる。   The management server 107 uploads the conference material access user management data to the cloud server 108 in step S1314. Thereafter, the access information of the participant 1 is updated in step S1315. In step S1316, the updated conference material access user management data is uploaded to the cloud server 108 in step S1314. In step 1317, when authentication is OK, a password for decrypting the conference material is sent to the cloud server 108. The cloud server 108 decrypts the conference material using the password in step S1318, and allows the access request issuer to view the conference material in step S1319.

ステップS1320以下の処理は、管理サーバ108がダウンした場合の処理に相当する。ステップS1320で、クラウド・サーバ108がアクセス不可状態となったものとする。ステップS1321で参加者2がURLにアクセスし、実行ファイルを起動する。ステップS1322でクラウド・サーバ108は参加者1に対して認証情報を要求し、参加者2は、ステップS1323で3認証情報をクラウド・サーバ108に送付する。管理サーバ107はこの時ダウンなどによる機能停止しているため、クラウド・サーバ108がステップS1324で管理サーバ107に認証情報を問い合わせてもステップS1325のように応答は返されない。   The processing after step S1320 corresponds to the processing when the management server 108 is down. In step S1320, it is assumed that the cloud server 108 has become inaccessible. In step S1321, the participant 2 accesses the URL and activates the execution file. In step S1322, the cloud server 108 requests authentication information from the participant 1, and the participant 2 sends the 3 authentication information to the cloud server 108 in step S1323. Since the management server 107 has stopped functioning due to a down or the like at this time, even if the cloud server 108 inquires the authentication information to the management server 107 in step S1324, no response is returned as in step S1325.

クラウド・サーバ108は、ステップS1326で管理サーバ107のサーバ・ダウンを検出する。その後、クラウド・サーバ108は、ステップS1327で会議資料アクセスユーザ管理データを解析し、エラー画面を生成し、アクセス要求元にステップS1328でエラー画面を表示させる。その後、ステップS1329で参加者1にコンタクトをとることで、会議資料にアクセスする可能性があることを参加者2に対して通知を発行して知らせ、処理を終了する。当該変更例では、管理サーバ107が停電、サーバダウンなどでサービス提供不能となった場合でも、会議資料にアクセスすることが可能となり、会議資料の利用を効率化することができる。   The cloud server 108 detects the server down of the management server 107 in step S1326. Thereafter, the cloud server 108 analyzes the conference material access user management data in step S1327, generates an error screen, and causes the access request source to display the error screen in step S1328. Thereafter, by contacting the participant 1 in step S1329, a notification is issued to the participant 2 that there is a possibility of accessing the conference material, and the process is terminated. In this modified example, even when the management server 107 becomes unable to provide a service due to a power failure, a server down, etc., it becomes possible to access the conference material, and the use of the conference material can be made efficient.

図14は、図13で説明したエラー画面1400の実施形態を示す。エラー画面は、エラーは発生したことおよびアクセス解析により取得された参加者(主催者を含む)の情報を表示する。このため、管理サーバ107が停電、サーバダウンなどでサービス提供不能となった後にアクセスした参加者も会議資料にアクセスすることが可能となり、会議資料の利用を効率化することができる。   FIG. 14 shows an embodiment of the error screen 1400 described in FIG. The error screen displays information on the occurrence of the error and the participants (including the organizer) acquired by the access analysis. Therefore, a participant who has accessed the management server 107 after the service cannot be provided due to a power failure, server down, or the like can also access the conference material, and the use of the conference material can be made more efficient.

図15は、図13の実施形態で使用する会議資料アクセスユーザ管理データ1500の実施形態を示す。会議資料アクセスユーザ管理データ1500は、管理サーバ107のアクセス・ログから抽出することができ、図15に示すテーブルとして生成、更新され、クラウド・サーバ108に定期的にアップロードされる。   FIG. 15 shows an embodiment of conference material access user management data 1500 used in the embodiment of FIG. The conference material access user management data 1500 can be extracted from the access log of the management server 107, is generated and updated as a table shown in FIG. 15, and is periodically uploaded to the cloud server 108.

図16は、会議資料を削除する処理を含む変更例の処理シーケンスを示す。ステップS1601〜S1619は、図13で説明したと概ね同様なため、詳細には説明しない。図16の処理では、ステップS1620で、設定した会議資料削除時間の一定時間前に到達する。ステップS1621では、管理サーバ107が会議資料アクセスユーザ管理データを、クラウド・サーバ108にアップロードする。ステップS1622で管理サーバ107は、会議資料にアクセスした参加者(ユーザ)を参照し、会議資料にアクセスしていないユーザを抽出し、ステップS1623で管理サーバ107は、参加者2(会議資料にアクセスしていない)に対して会議資料が一定時間後に削除されることを通知するリマインダ通知を発行する。この処理により、参加者がアクセスしないうちに突然会議資料にアクセスできなくなることが解消され、会議資料の利用性を向上させることができる。   FIG. 16 shows a processing sequence of a modified example including processing for deleting the conference material. Steps S1601 to S1619 are generally the same as described with reference to FIG. 13, and thus will not be described in detail. In the process of FIG. 16, it reaches a predetermined time before the set conference material deletion time in step S1620. In step S1621, the management server 107 uploads the conference material access user management data to the cloud server 108. In step S1622, the management server 107 refers to the participants (users) who have accessed the conference material and extracts users who have not accessed the conference material. In step S1623, the management server 107 accesses the participant 2 (accesses the conference material). A reminder notification is issued to notify that the conference material will be deleted after a certain period of time. This process eliminates the sudden loss of access to the conference material before the participant accesses, and improves the usability of the conference material.

その後、ステップS1624で会議資料削除時間に到達すると、管理サーバ107は、その旨をクラウド・サーバ108に通知し、さらにステップS1625で会議資料の削除、ステップS1626で認証要求用実行ファイルの削除、ステップS1627で会議資料アクセスユーザ管理データの削除を通知し、クラウド・サーバ108から会議関連の資料を削除させる。この実施形態によれば、クラウド・サーバ108において不要な会議資料が残留することなく情報漏えいに対するロバスト性を改善することが可能となる。   Thereafter, when the meeting material deletion time is reached in step S1624, the management server 107 notifies the cloud server 108 to that effect, further deletes the meeting material in step S1625, deletes the authentication request execution file in step S1626, step In step S <b> 1627, the deletion of the conference material access user management data is notified, and the conference related material is deleted from the cloud server 108. According to this embodiment, it is possible to improve the robustness against information leakage without remaining unnecessary conference material in the cloud server 108.

図17は、本実施形態の情報処理システム100が実行する処理のさらなる変更例を示すシーケンス図である。図17の処理は、ステップS1721で会議資料削除時間に達するまでは、概ね上述した処理と同様に処理が行われるので、詳細な説明は省略する。図17に示す処理では、ステップS1721で会議資料削除時間に到達すると、管理サーバ107は、ステップS1722で会議資料の削除、ステップS1723で認証要求用実行ファイルの削除を指定するか、ステップS1724では会議資料アクセスユーザ管理データを残し、以後にアクセスしてきた参加者に通知を可能とする。   FIG. 17 is a sequence diagram illustrating a further modification of the process executed by the information processing system 100 according to the present embodiment. The processing in FIG. 17 is performed in substantially the same manner as described above until the meeting material deletion time is reached in step S1721, and thus detailed description thereof is omitted. In the processing shown in FIG. 17, when the meeting material deletion time is reached in step S1721, the management server 107 designates deletion of meeting material in step S1722, deletion of the authentication request execution file in step S1723, or meeting in step S1724. The material access user management data is left, and notifications can be made to participants who have subsequently accessed.

その後、ステップS1725で参加者2が実行ファイルにアクセスした場合、クラウド・サーバ108は、ステップS1726は、会議資料アクセスユーザ管理データを参照し、ステップS1727ですでに会議資料を保有している可能性のあるユーザを抽出して参加者2に通知し、処理を終了させる。この実施形態によれば、クラウド・サーバ108において不要な会議資料が残留することなく情報漏えいに対するロバスト性を改善することが可能となる。   Thereafter, when the participant 2 accesses the execution file in step S1725, the cloud server 108 may refer to the conference material access user management data in step S1726, and may already hold the conference material in step S1727. A user who has a message is extracted and notified to the participant 2, and the process is terminated. According to this embodiment, it is possible to improve the robustness against information leakage without remaining unnecessary conference material in the cloud server 108.

以下、図18〜図34を使用して情報処理システム100の第2実施形態を説明する。図18に、第2実施形態の情報処理システム1800を示す。図18には、管理サーバ1811が管理する第1ネットワーク1810と、クラウド・サーバ1820とが示されている。第1ネットワーク1810は、例えばVPNといったセキュアなネットワークであるものとするがこれに限定されるものではない。またクラウド・サーバ1820は、オープンで不特定多数の者がアクセスしうる環境とされ、インターネットといったネットワークに接続されている。   Hereinafter, a second embodiment of the information processing system 100 will be described with reference to FIGS. FIG. 18 shows an information processing system 1800 according to the second embodiment. FIG. 18 shows a first network 1810 and a cloud server 1820 managed by the management server 1811. The first network 1810 is assumed to be a secure network such as VPN, but is not limited to this. The cloud server 1820 is an open environment that can be accessed by an unspecified number of people, and is connected to a network such as the Internet.

管理サーバ1811は、参加者A〜Dの情報端末との間で遠隔会議サービスを提供している。管理サーバ1811は、パスワードで保護した会議資料ファイル1821をクラウド・サーバ1820にアップロードする。また管理サーバ107は、会議資料ファイル1821にアクセスするための実行ファイルを作成し、クラウド・サーバ1820にアップロードする点は、第1実施形態と同様である。   The management server 1811 provides a remote conference service with the information terminals of the participants A to D. The management server 1811 uploads the password-protected conference material file 1821 to the cloud server 1820. Further, the management server 107 creates an execution file for accessing the conference material file 1821 and uploads it to the cloud server 1820 as in the first embodiment.

しかしながら、第2実施形態の情報処理システム1800においては、クラウド・サーバ1820に参加者情報を保存する点で、実行ファイルの処理が相違する。以下詳細に第2実施形態について説明する。図19は、第2の実施形態における参加者1905(情報端末)とクラウド・サーバ1820との間のトランザクションを示す図である。   However, in the information processing system 1800 of the second embodiment, execution file processing is different in that participant information is stored in the cloud server 1820. The second embodiment will be described in detail below. FIG. 19 is a diagram illustrating a transaction between the participant 1905 (information terminal) and the cloud server 1820 in the second embodiment.

参加者1905は、トランザクション1902で会議資料ファイル1821にアクセスする。その後、クラウド・サーバに保存した実行ファイル1822との間でトランザクション1902で認証処理を実行する。さらにその後、認証が成功裏に終了すると、実行ファイル1822から会議資料ファイル1821にアクセスするためのURLおよびパスワードが、トランザクション1901で送付される。その後参加者1905は、当該情報を使用して会議資料ファイル1821にアクセスし、会議資料の閲覧が可能となるものである。   Participant 1905 accesses conference material file 1821 in transaction 1902. Thereafter, an authentication process is executed in transaction 1902 with the execution file 1822 stored in the cloud server. Thereafter, when the authentication is successfully completed, a URL and a password for accessing the conference material file 1821 from the execution file 1822 are sent in the transaction 1901. Thereafter, the participant 1905 can access the conference material file 1821 using the information, and can view the conference material.

図20は、第2実施形態の管理サーバ1811の機能ブロック2000を示す。管理サーバ1811は、参加者管理部2001、実行ファイル生成部2002、会議資料生成部2003を含んでいる。参加者管理部2001は、会議参加者の情報を管理しており、実行ファイル生成部2002は、本実施形態の実行ファイルを生成し、会議資料生成部2003は会議資料を生成する機能を提供する。   FIG. 20 shows a functional block 2000 of the management server 1811 of the second embodiment. The management server 1811 includes a participant management unit 2001, an execution file generation unit 2002, and a conference material generation unit 2003. A participant management unit 2001 manages conference participant information, an execution file generation unit 2002 generates an execution file of the present embodiment, and a conference material generation unit 2003 provides a function of generating conference material. .

さらに管理サーバ1811は、メール生成部2004およびネットワーク制御部2005を含んでいる。メール生成部2004は、参加者などへURLやパスワードなどを通知するメールを生成する機能を有する。また、ネットワーク制御部2005は、メールの送信制御や実行ファイルや会議資料をクラウドへ保存シたりするといったネットワークとのやり取りを制御する。なお、図20に示した各機能部は、本実施形態の管理サーバ1811がプログラムをメモリに読み込んで、CPU301がプログラムを実行することにより、その機能が情報処理上に実現される。   The management server 1811 further includes a mail generation unit 2004 and a network control unit 2005. The mail generation unit 2004 has a function of generating a mail that notifies a participant or the like of a URL, a password, and the like. The network control unit 2005 also controls exchanges with the network such as mail transmission control and execution file and meeting material storage in the cloud. Each function unit shown in FIG. 20 is realized on information processing when the management server 1811 of this embodiment reads a program into a memory and the CPU 301 executes the program.

図21は、本実施形態の実行ファイル1822の機能ブロック2100を示す図である。実行ファイル1822は、会議資料情報管理部2101と、参加者情報管理部2102と、認証制御部2103とを含んでいる。会議資料情報管理部2101は、会議資料の保存場所であるURLやパスワード情報を管理し、参加者情報管理部2102は、参加者名や参加者のメールアドレスなどの会議参加者の情報を管理する。また、認証制御部2103は、実行ファイルへのアクセスが参加者かどうかを判定する機能を提供する。   FIG. 21 is a diagram showing a functional block 2100 of the execution file 1822 of this embodiment. The execution file 1822 includes a conference material information management unit 2101, a participant information management unit 2102, and an authentication control unit 2103. The conference material information management unit 2101 manages URL and password information, which is the storage location of the conference material, and the participant information management unit 2102 manages conference participant information such as the participant name and the email address of the participant. . Also, the authentication control unit 2103 provides a function of determining whether access to the execution file is a participant.

さらに実行ファイル1822は、メール生成部2104と、ネットワーク制御部2105とを含んでいる。メール生成部2104は、会議資料のURLやパスワードを会議参加者へ通知するメールを生成し、ネットワーク制御部2105は、ネットワークとの接続等の制御を実行する。   Further, the execution file 1822 includes a mail generation unit 2104 and a network control unit 2105. The mail generation unit 2104 generates a mail that notifies the conference participants of the URL and password of the conference material, and the network control unit 2105 performs control such as connection to the network.

図22は、会議終了後、参加者に実行ファイルのURLを配布する処理のシーケンス図である。管理サーバ1811は、会議終了後に、会議資料と、会議資料を暗号化するためのパスワードとを、クラウド・サーバ1820にアップロードする。ステップS2202では、管理サーバ1811は、クラウド・サーバ1820から保存された会議資料のURLと、パスワードを取得する。その後、ステップS2203で管理サーバ1811は、会議資料のURLと、パスワード情報とを埋め込んだ実行ファイルと、参加者情報をクラウド・サーバ1820にアップロードする。   FIG. 22 is a sequence diagram of a process for distributing the URL of the executable file to the participants after the conference ends. After the conference ends, the management server 1811 uploads the conference material and the password for encrypting the conference material to the cloud server 1820. In step S2202, the management server 1811 obtains the URL and password of the conference material saved from the cloud server 1820. Thereafter, in step S2203, the management server 1811 uploads the URL of the conference material and the execution file in which the password information is embedded, and the participant information to the cloud server 1820.

その後、管理サーバ1811は、クラウド・サーバ1820から実行ファイルのURLを取得し、参加者A〜参加者CへとステップS2206〜S2208で各参加者へ実行ファイルのURLを通知する。   Thereafter, the management server 1811 acquires the URL of the execution file from the cloud server 1820, and notifies the participant A to the participant C of the URL of the execution file to each participant in steps S2206 to S2208.

図23は、参加者が実行ファイル1822にアクセスして会議資料へアクセスする処理のシーケンス図である。まず、参加者は、ステップS2301で実行ファイルのURLにアクセスして、実行ファイル1822は、ステップS2302で参加者Aに認証情報を要求する。本実施形態において、認証情報は、参加者名、パスワードなどといった参加者を特定する情報であり、当該情報に限定はない。   FIG. 23 is a sequence diagram of processing in which a participant accesses the execution file 1822 to access the conference material. First, the participant accesses the URL of the executable file in step S2301, and the executable file 1822 requests authentication information from the participant A in step S2302. In the present embodiment, the authentication information is information for identifying a participant such as a participant name and a password, and the information is not limited.

ステップS2303で、参加者Aは、認証情報を実行ファイル1822に送付すると、実行ファイルは、ステップS2304で参加者情報管理部2102を参照して認証処理を実行する。ステップS2305で、認証に成功(認証OK)した場合、参加者情報管理部2102は、その旨を認証成功を実行ファイル1822に送付する。実行ファイル1822は、認証が正当であることを確認した後、ステップS2306で会議資料のURLと、会議資料ファイル1821を遠隔的に復号させるためのパスワードとを通知するメールを生成して参加者Aへ送信する。参加者Aは、ステップS2307で会議資料のURLにアクセスし、ステップS2306でパスワードを入力して会議資料を閲覧することが可能となる。本実施形態では、管理サーバ1811の処理を会議管理に振り分け、より効率の良い会議管理を可能とする。   In step S2303, when the participant A sends the authentication information to the execution file 1822, the execution file refers to the participant information management unit 2102 in step S2304 and executes the authentication process. If the authentication is successful (authentication OK) in step S2305, the participant information management unit 2102 sends a message indicating that the authentication has succeeded to the execution file 1822. After confirming that the authentication is valid, the execution file 1822 generates a mail notifying the URL of the conference material and the password for remotely decrypting the conference material file 1821 in step S2306 to generate the participant A. Send to. Participant A can access the conference material URL in step S2307 and enter the password in step S2306 to view the conference material. In the present embodiment, the process of the management server 1811 is distributed to conference management, thereby enabling more efficient conference management.

図24は、本実施形態における実行ファイル1822が実行する処理及び参加者が会議資料ファイル1821にアクセスする際の情報端末の処理のフローチャートを示す。実行ファイル1822の処理は、ステップS2400から開始し、ステップS2401で参加者からの参加者情報およびパスワードが入力される。ステップS2402では、実行ファイル1822が保存する参加者情報を参照し、ステップS2403で参加者が正当な権限を有しているか否かを認証する。認証に成功(認証OK)した場合(yes)ステップS2404で参加者(アクセス要求元)に対して会議資料ファイルのURL及び閲覧パスワードを通知し、ステップS2405で処理を終了させる。一方、認証に失敗した場合(no)、処理をステップS2405に分岐させて処理を終了する。当該実施形態によれば、管理サーバ1811を介在させることなく、会議資料ファイル1821へのアクセスを可能とし、管理サーバ1811の処理を会議管理に振り分けることが可能となり、効率的な会議の制御が可能となる。   FIG. 24 shows a flowchart of processing executed by the execution file 1822 and processing of the information terminal when the participant accesses the conference material file 1821 in this embodiment. Processing of the execution file 1822 starts from step S2400, and participant information and a password from the participant are input in step S2401. In step S2402, the participant information stored in the execution file 1822 is referred to, and in step S2403, it is authenticated whether the participant has a valid authority. When the authentication is successful (authentication OK) (yes), the URL of the conference material file and the browsing password are notified to the participant (access request source) in step S2404, and the process is terminated in step S2405. On the other hand, if the authentication fails (no), the process is branched to step S2405 and the process is terminated. According to this embodiment, it is possible to access the conference material file 1821 without intervening the management server 1811, and the processing of the management server 1811 can be distributed to conference management, so that efficient conference control is possible. It becomes.

当該通知を受領した参加者は、自己の保有する情報端末から会議資料ファイルへのアクセスをステップS2410で開始する。ステップS2411では、情報端末から閲覧パスワードなどをクラウド・サーバ1820に送付する。ステップS2412では、クラウド・サーバ1820が認証処理を実行し、認証に成功(認証OK)の場合(yes)、ステップS2413で会議資料ファイルへのアクセスを許可し、処理をステップS2414で終了する。一方、認証に失敗した場合(no)、処理をステップS2414に分岐させ、会議資料ファイルにアクセスさせることなく、処理を終了する。   The participant who has received the notification starts access to the conference material file from the information terminal owned by the participant in step S2410. In step S 2411, a browsing password or the like is sent from the information terminal to the cloud server 1820. In step S2412, the cloud server 1820 executes an authentication process. If the authentication is successful (authentication OK) (yes), the access to the conference material file is permitted in step S2413, and the process ends in step S2414. On the other hand, if the authentication fails (no), the process branches to step S2414, and the process ends without accessing the conference material file.

図25は、本実施形態で使用する参加者情報2510および通知情報2520の実施形態を示す。参加者情報2510には、参加者名、パスワード、およびメールアドレスなどの情報が登録されているが、本実施形態ではこの他いかなる情報でも登録することができる。当該参加者情報2510は、管理サーバ1811が生成し、会議終了後、クラウド・サーバ1820に送付する。また通知情報2520は、特定の実施形態として通知メールとして生成されるものとして説明されている。通知メールには、会議名を特定するための書誌情報の他、会議情報ファイルのURL、閲覧パスワードが記載されている。参加者は、図25に示した通知メールに記載された情報を使用して図24のステップS2410〜S2414の処理を使用して、会議資料ファイル1821へのアクセスが可能となる。   FIG. 25 shows an embodiment of participant information 2510 and notification information 2520 used in the present embodiment. In the participant information 2510, information such as a participant name, a password, and an e-mail address is registered. In the present embodiment, any other information can be registered. The participant information 2510 is generated by the management server 1811 and is sent to the cloud server 1820 after the conference is completed. Further, the notification information 2520 is described as being generated as a notification mail as a specific embodiment. The notification mail includes the bibliographic information for identifying the conference name, the URL of the conference information file, and the browsing password. The participant can access the conference material file 1821 using the processing described in steps S2410 to S2414 of FIG. 24 using the information described in the notification mail shown in FIG.

図26は、本実施形態における会議資料ファイル1821へのアクセスを行うために提供されるGUIの実施形態を示す。GUI2610は、参加者に対して実行ファイル1822が表示し、参加者情報2510に含まれる参加者情報の入力を要求するためのGUIである。参加者情報の入力が終了すると、入力完了を通知するための「OK」ボタンが選択される。   FIG. 26 shows an embodiment of a GUI provided for accessing the conference material file 1821 in this embodiment. The GUI 2610 is a GUI for requesting input of participant information included in the participant information 2510 displayed by the execution file 1822 to the participants. When the input of the participant information is completed, an “OK” button for notifying completion of input is selected.

認証に成功すると、通知メール2620がアクセス要求元である参加者に、参加者情報を参照して送付される。当該情報のうち閲覧パスワードをGUI2630に入力することにより、会議資料ファイル1821へのアクセスが可能となる。   If the authentication is successful, a notification mail 2620 is sent to the participant who is the access request source with reference to the participant information. By inputting the browsing password of the information to the GUI 2630, the conference material file 1821 can be accessed.

図27は、第2実施形態の実行ファイル1822が実行する処理のフローチャートを示す。図27の処理は、ステップS2700から開始し、ステップS2701で参加者からの参加者情報およびパスワードが入力される。ステップS2702では、実行ファイル1822が保存する参加者情報を参照し、ステップS2703で参加者が正当な権限を有しているか否かを認証する。認証に成功(認証OK)した場合(yes)、ステップS2704で会議資料ファイル1821が公開期間であるか否かを判断する。公開期間である場合(yes)、ステップS2705で通知メールを作成し、参加者(アクセス要求元)に対して会議資料ファイルのURL及び閲覧パスワードを通知し、ステップS2707で処理を終了させる。   FIG. 27 shows a flowchart of processing executed by the execution file 1822 of the second embodiment. The process in FIG. 27 starts from step S2700, and participant information and a password from the participant are input in step S2701. In step S2702, the participant information stored in the execution file 1822 is referenced, and in step S2703, it is authenticated whether the participant has a valid authority. If the authentication is successful (authentication OK) (yes), it is determined in step S2704 whether the conference material file 1821 is in a public period. If it is the publication period (yes), a notification mail is created in step S2705, the URL of the conference material file and the viewing password are notified to the participant (access request source), and the process is terminated in step S2707.

一方、認証に失敗した場合(no)、処理をステップS2706に分岐させて公開期間外であることを通知し、ステップS2707で処理を終了する。当該実施形態によれば、管理サーバ1811を介在させることなく、会議資料ファイル1821へのアクセスを可能とし、管理サーバ1811の処理を会議管理に振り分けることが可能となり、効率的な会議の制御が可能となる。   On the other hand, if the authentication fails (no), the process branches to step S2706 to notify that it is outside the public period, and the process ends in step S2707. According to this embodiment, it is possible to access the conference material file 1821 without intervening the management server 1811, and the processing of the management server 1811 can be distributed to conference management, so that efficient conference control is possible. It becomes.

図28は、本実施形態で会議資料ファイル1821の公開期間を設定するGUI(本実施形態における実行ファイルに対する会議資料ファイルの公開期間を設定する手段に相当する。)の実施例である。当該GUI2810は、会議の主催者が管理サーバ1811にアクセスすることによって情報端末に表示される。主催者は、GUI2810の入力ボックスに公開開始、公開終了日時を入力し、入力後、「OK」ボタンを選択することで、会議資料ファイル1821に対する閲覧期間を設定する。   FIG. 28 is an example of a GUI (corresponding to a means for setting the publication period of the conference material file for the execution file in the present embodiment) for setting the publication period of the conference material file 1821 in the present embodiment. The GUI 2810 is displayed on the information terminal when the meeting organizer accesses the management server 1811. The organizer sets the viewing period for the conference material file 1821 by inputting the start date and the end date of release in the input box of the GUI 2810 and selecting the “OK” button after the input.

閲覧期間を渡過してからの閲覧要求については、通知情報として通知メール2820が送られ、参加者に対して期間外であることが示される。また当該実施形態では、閲覧期間情報は、実行ファイル1822の実行時データとして実行ファイル1822と共にクラウド・サーバ1820に送付される。   For a browsing request after passing the browsing period, a notification mail 2820 is sent as notification information, indicating that the participant is out of the period. In the embodiment, the browsing period information is sent to the cloud server 1820 together with the execution file 1822 as execution data of the execution file 1822.

図29は、本実施形態において実行ファイル1822が、閲覧要求に対するアクセス履歴を記録し、アクセス履歴を参加者に通知する実施形態のそれぞれのフローチャートである。アクセス履歴を作成する処理は、ステップS2900から開始し、実行ファイル1822は、ステップS2911で参加者名およびパスワードの入力を受領する。ステップS2902で実行ファイル1822は、保持している参加者情報を参照し、ステップS2903で認証に成功したか否かを判断する。   FIG. 29 is a flowchart of each of the embodiments in which the execution file 1822 records the access history for the browsing request and notifies the participant of the access history in the present embodiment. The process for creating the access history starts from step S2900, and the execution file 1822 receives the input of the participant name and password in step S2911. In step S2902, the execution file 1822 refers to the held participant information, and determines in step S2903 whether or not the authentication is successful.

認証に成功した場合(yes)、ステップS2904で会議資料ファイルのURLおよび閲覧パスワードを通知するメールを生成し、アクセス要求元に対し送付する。その後ステップS2905で、アクセス履歴を記録し、処理をステップS2906で終了させる。一方、ステップS2903で認証に失敗した場合(no)、処理をステップS2905に分岐させ不正アクセス記録の履歴を生成し、処理をステップS2906で終了させる。本実施形態によれば、アクセス履歴に対して正規アクセスと不正アクセスの不可情報を追加でき、不正あくセスをカウントしてアクセスを制御するアクセス管理に反映させることが可能となる。   If the authentication is successful (yes), in step S2904, an email notifying the URL of the conference material file and the viewing password is generated and sent to the access request source. Thereafter, in step S2905, an access history is recorded, and the process ends in step S2906. On the other hand, if authentication fails in step S2903 (no), the process branches to step S2905 to generate an unauthorized access record history, and the process ends in step S2906. According to the present embodiment, it is possible to add information on prohibition of regular access and unauthorized access to the access history, and it is possible to reflect unauthorized access to access management for controlling access.

図29には、また実行ファイル1822によるアクセス履歴を通知する処理の実施形態を示す。この処理は、ステップS2910から開始し、ステップS2911で実行ファイル1822が指定された集計日時のデータを読み込んで日時を設定する。その後、実行ファイル1822は、タイマーを起動し、設定した日時を監視する。ステップS2913で設定日時を検知すると、それまでのアクセス履歴メールを、例えば主催者に通知し、ステップS2915で処理を終了させる。   FIG. 29 also shows an embodiment of processing for notifying access history by the execution file 1822. This process starts from step S2910, reads the data of the aggregation date and time when the execution file 1822 is designated in step S2911, and sets the date and time. Thereafter, the execution file 1822 starts a timer and monitors the set date and time. When the set date and time is detected in step S2913, the access history mail up to that time is notified to the organizer, for example, and the process ends in step S2915.

図30は、集計日時を設定するために管理サーバ1811が提示するGUI3010および集計日時までのアクセス履歴3020の実施形態を示す。図30に示すGUI3010から会議の主催者は、集計日時を指定し、指定後、「OK」ボタンを選択して管理サーバ1811に送付する。当該集計日時は、実行ファイル1822の実行時データとして設定され、クラウド・サーバ1820に実行ファイル1822と共に送付される。   FIG. 30 shows an embodiment of a GUI 3010 presented by the management server 1811 for setting the aggregation date and time and an access history 3020 until the aggregation date and time. From the GUI 3010 shown in FIG. 30, the meeting organizer designates the date and time of aggregation, and after designation, selects the “OK” button and sends it to the management server 1811. The total date and time is set as execution data of the execution file 1822 and is sent to the cloud server 1820 together with the execution file 1822.

集計期間後、アクセス履歴3020が生成され、通知メールとして主催者に送付される。アクセス履歴3020には、参加者ごとに不正回数が記載され、会議資料ファイルに対する不正アクセスを確認することが容易とされている。   After the counting period, an access history 3020 is generated and sent to the organizer as a notification mail. The access history 3020 describes the number of frauds for each participant, making it easy to confirm unauthorized access to the conference material file.

図31は、本実施形態において、アクセス履歴を通知するか、しないかを選択することを可能とする処理のフローチャートである。併せて図31には、不正アクセスを通知する通知情報も示されている。図31の処理は、ステップS3100から開始し、ステップS3101で実行ファイル1822は、参加者名およびパスワードの入力を受領する。ステップS3102で実行ファイル1822は、保持している参加者情報を参照し、ステップS3103で認証処理を開始する。   FIG. 31 is a flowchart of processing that makes it possible to select whether or not to notify the access history in this embodiment. In addition, FIG. 31 also shows notification information for notifying unauthorized access. The process of FIG. 31 starts from step S3100. In step S3101, the execution file 1822 receives input of a participant name and a password. In step S3102, the execution file 1822 refers to the held participant information, and starts authentication processing in step S3103.

認証処理に成功(認証OK)の場合、ステップS3104で会議資料ファイル1821にアクセスするためのURLおよび閲覧パスワードを通知するメールを作成しアクセス要求元に送付する。ステップS3105ではアクセス履歴を記録し、ステップS3106でアクセス記録の通知を受領するか否かの設定がなされているかを判断する。アクセス履歴の通知を受けない設定がなされている場合(no)、処理をステップS3108に分岐させ処理を終了させる。   If the authentication process is successful (authentication OK), in step S3104, a mail for notifying the URL and access password for accessing the conference material file 1821 is created and sent to the access request source. In step S3105, an access history is recorded, and in step S3106, it is determined whether or not a setting for receiving a notification of access record is made. If it is set not to receive the access history notification (no), the process branches to step S3108 and the process is terminated.

一方、通知設定がされている場合(yes)、ステップS3107で管理サーバ1811の管理者に通知を行い、不正アクセスが発生したことに対して注意を促し、処理をステップS3108で終了させる。   On the other hand, if notification is set (yes), the administrator of the management server 1811 is notified in step S3107 to alert the occurrence of unauthorized access, and the process ends in step S3108.

本実施形態で管理者に送付される、不正アクセスを通知する通知情報3120は、通知メールの形態として示されているが、通知情報の提示の仕方は、メールではなく、ポップアップ表示とすることもできる。図31に示す通知メールには、会議名、不正アクセスの発生を示す表示およびアクセスしたものの名前および不正回数が示される。   The notification information 3120 for notifying unauthorized access, which is sent to the administrator in this embodiment, is shown in the form of a notification email. However, the notification information may be presented in a pop-up display instead of an email. it can. The notification mail shown in FIG. 31 shows the conference name, the display indicating the occurrence of unauthorized access, the name of the accessed content, and the number of unauthorized accesses.

なお、不正回数に閾値を設けておき、例えば総当り的なアッタックやDOS攻撃またはDDOS攻撃があった場合を検知し、通知する処理を採用することができる。   In addition, a threshold value is provided for the number of frauds, and for example, a process of detecting and notifying a brute force attack, a DOS attack, or a DDOS attack can be employed.

図32は、本実施形態において、不正アクセスに対して閾値を設け、アクセス制御を行う、実行ファイル1822が実行する処理のフローチャートを示す。図32の処理は、ステップS3200から開始し、図32の処理は、ステップS3200から開始し、ステップS3201で実行ファイル1822は、参加者名およびパスワードの入力を受領する。ステップS3202で実行ファイル1822は、保持している参加者情報を参照し、ステップS3203で認証処理を開始する。   FIG. 32 shows a flowchart of processing executed by the execution file 1822 that sets a threshold for unauthorized access and performs access control in this embodiment. The process of FIG. 32 starts from step S3200, and the process of FIG. 32 starts from step S3200. In step S3201, the execution file 1822 receives the input of the participant name and password. In step S3202, the execution file 1822 refers to the held participant information, and starts authentication processing in step S3203.

認証処理に成功(認証OK)の場合、ステップS3204で会議資料ファイル1821にアクセスするためのURLおよび閲覧パスワードを通知するメールを作成しアクセス要求元に送付する。ステップS3205ではアクセス履歴を記録し、ステップS3206で不正アクセスか否かを判断する。アクセスが正当な認証情報によるものであって不正アクセスではないと判断した場合(no)、処理をステップS3209に分岐させ処理を終了させる。   If the authentication process is successful (authentication OK), a mail for notifying the URL and access password for accessing the conference material file 1821 is created in step S3204 and sent to the access request source. In step S3205, an access history is recorded, and in step S3206, it is determined whether or not there is unauthorized access. If it is determined that the access is based on valid authentication information and is not unauthorized access (no), the process branches to step S3209 and the process is terminated.

一方、ステップS3206で不正アクセスであると判断した場合(yes)、ステップS3207で当該参加者について閾値を超えた不正アクセスであるか否かを判断する。閾値以下である場合(yes)、処理をステップS3209に分岐させて処理を終了させる。一方、不正アクセスが閾値以上の場合(yes)、処理をステップS3208に進め、該当するアカウントを凍結し、該当する参加者に対してアカウントを凍結した旨の通知を送付する。その後、処理をステップS3209で終了させる。   On the other hand, if it is determined in step S3206 that the access is unauthorized (yes), it is determined in step S3207 whether the participant is an unauthorized access exceeding a threshold. When it is below the threshold (yes), the process is branched to step S3209 and the process is terminated. On the other hand, if the unauthorized access is equal to or greater than the threshold (yes), the process proceeds to step S3208, the corresponding account is frozen, and a notification that the account has been frozen is sent to the corresponding participant. Thereafter, the process ends in step S3209.

当該実施形態によれば、不正アクセスを効果的に防止でき、会議情報ファイルのを安全に保持することが可能となる。   According to the embodiment, unauthorized access can be effectively prevented, and the conference information file can be safely held.

図34は、本実施形態により送付されるアカウント凍結を通知する通知情報3300の実施形態を示す。図34に示す通知情報3300は、通知メールとして作成されており、会議名を指定する書誌情報、対象参加者およびアカウントの凍結および解決方法のメッセージを含んで生成される。図33の実施形態によれば、不正アクセスを行った参加者が再度会議資料ファイル1821にアクセスすることが可能となる。   FIG. 34 shows an embodiment of notification information 3300 for notifying account freezing sent according to this embodiment. The notification information 3300 shown in FIG. 34 is created as a notification email, and is generated including bibliographic information for specifying a meeting name, a target participant and an account freezing and a solution method. According to the embodiment of FIG. 33, it becomes possible for the participant who performed unauthorized access to access the conference material file 1821 again.

図34は、本実施形態の他の変更例であり、公開期間の終了までにアクセスのない参加者に対して注意を喚起する処理のフローチャートである。図34の処理は、ステップS3400から開始し、ステップS3401で実行ファイル1822が指定された集計日時のデータを読み込んで日時を設定する。その後、実行ファイル1822は、ステップS3402でタイマーを起動し、設定した日時を監視する。   FIG. 34 is another example of modification of the present embodiment, and is a flowchart of processing for calling attention to a participant who does not have access before the end of the disclosure period. The process of FIG. 34 starts from step S3400, reads the data of the aggregation date and time specified by the execution file 1822 in step S3401, and sets the date and time. Thereafter, the execution file 1822 starts a timer in step S3402, and monitors the set date and time.

ステップS3403で設定日時を検知すると、ステップS3404でそれまでのアクセス履歴を検索し、ステップS3405でアクセス無の参加者がいるか否かを判断する。アクセス履歴のない参加者が存在する場合(yes)、ステップS3406で参加者にアクセスを促すリマインドメールを生成し、該当する参加者に送付し、ステップS3407で処理を終了させる。一方、アクセス無の参加者がいない場合(no)、処理をステップS3407に分岐させ処理を終了する。   When the set date and time is detected in step S3403, the access history so far is searched in step S3404, and it is determined in step S3405 whether or not there is an inaccessible participant. If there is a participant who does not have an access history (yes), a remind mail for urging the participant to access is generated in step S3406, sent to the corresponding participant, and the process ends in step S3407. On the other hand, if there is no inaccessible participant (no), the process branches to step S3407 and the process ends.

図34には、本実施形態で生成および送付されるリマインドメール3410の実施形態を示す。図34に示すリマインドメール3410には、会議名を指定する書誌情報、対象参加者およびが異議資料ファイルへのアクセスがない胸のメッセージを含んで生成される。図34の実施形態によれば、参加者がうっかり公開期間を渡過した後に、会議資料ファイルへのアクセスを行うことによるクラウド・サーバ1820が側の処理負担を軽減し、参加者においても他の参加者に問い合わせするなどの手間をかけずに効率的に会議資料ファイル1821にアクセスすることが可能となる。   FIG. 34 shows an embodiment of a remind mail 3410 generated and sent in this embodiment. The remind mail 3410 shown in FIG. 34 is generated including bibliographic information for designating a meeting name, a target participant, and a chest message in which the object material file is not accessed. According to the embodiment of FIG. 34, after the participant inadvertently passes the public period, the cloud server 1820 by accessing the conference material file reduces the processing burden on the side, and the participant also It is possible to efficiently access the conference material file 1821 without taking the trouble of inquiring the participants.

これまで本発明を、実施形態をもって説明してきたが、本発明は、実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。   The present invention has been described with the embodiment. However, the present invention is not limited to the embodiment, and other embodiments, additions, modifications, deletions, and the like can be conceived by those skilled in the art. Any of the embodiments is included in the scope of the present invention as long as the operations and effects of the present invention are exhibited.

1 :参加者
100 :情報処理システム
101 :機器
103 :情報端末
104 :タブレット端末
105 :ノートブック型パーソナルコンピュータ
106 :ノートブック型パーソナルコンピュータ
107 :管理サーバ
108 :管理サーバ
110 :ネットワーク
200 :ハードウェアブロック
201 :CPU
202 :RAM
203 :ROM
204 :ディスプレイ装置
205 :通信装置
206 :バスブリッジ
207 :記憶装置
208 :光学記録装置
210 :USBデバイス
211 :システムバス
212 :I/Oバス
301 :CPU
302 :RAM
303 :ROM
304 :通信装置
305 :システムバス
306 :I/Oバス
307 :操作パネル
308 :記憶装置
309 :スキャナ装置
310 :エンジン
400 :機能ブロック
402 :会議制御部
403 :認証制御部
404 :実行ファイル作成部
405 :会議資料管理部
406 :パスワード生成部
407 :会議資料情報通知部
408 :ネットワーク
600 :管理情報
1400 :エラー画面
1500 :会議資料アクセスユーザ管理データ
1800 :情報処理システム
1810 :第1ネットワーク
1811 :管理サーバ
1821 :会議資料ファイル
1822 :実行ファイル
1901 :トランザクション
1902 :トランザクション
1905 :参加者
1: Participant 100: Information processing system 101: Device 103: Information terminal 104: Tablet terminal 105: Notebook personal computer 106: Notebook personal computer 107: Management server 108: Management server 110: Network 200: Hardware block 201: CPU
202: RAM
203: ROM
204: Display device 205: Communication device 206: Bus bridge 207: Storage device 208: Optical recording device 210: USB device 211: System bus 212: I / O bus 301: CPU
302: RAM
303: ROM
304: Communication device 305: System bus 306: I / O bus 307: Operation panel 308: Storage device 309: Scanner device 310: Engine 400: Function block 402: Conference control unit 403: Authentication control unit 404: Execution file creation unit 405 : Conference material management unit 406: Password generation unit 407: Conference material information notification unit 408: Network 600: Management information 1400: Error screen 1500: Conference material access user management data 1800: Information processing system 1810: First network 1811: Management server 1821: Meeting material file 1822: Execution file 1901: Transaction 1902: Transaction 1905: Participant

特開2004−259161号公報JP 2004-259161 A

Claims (12)

ネットワークを通して複数の情報端末の間で情報を共有させる情報処理装置であって、
共有情報の生成開始および終了を制御する手段と、
複数の情報端末により送付される情報から共有するべき前記共有情報を生成する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報をネットワークを介して接続された第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、情報処理装置。
An information processing apparatus for sharing information among a plurality of information terminals through a network,
Means for controlling the generation start and end of shared information;
Means for generating the shared information to be shared from information sent by a plurality of information terminals;
Means for generating first information for encrypting the shared information;
Generating means for causing the shared information to be browsed in response to requests from the plurality of information terminals;
The execution means stores the shared information encrypted with the first information in a second information processing apparatus connected via a network, and deletes the shared information from itself after the storage of the shared information is completed. Information processing device.
前記情報処理装置は、さらに、
前記共有情報へのアクセスを可能とする情報を生成する手段と、
前記共有情報に対して固有に付された第2情報を生成し、前記情報端末に通知する手段と、
暗号化した前記共有情報を復号するための第1情報を前記第2情報処理装置に通知する手段と、
前記共有情報へのアクセスを可能とする情報を、前記複数の情報端末に通知する手段と
を含み、前記第2情報を含む問い合わせの認証に成功した場合に、前記第1情報をネットワークを介して外部に送付して前記共有情報の遠隔的に復号させることで、前記複数の情報端末による情報の共有を可能とする、請求項1に記載の情報処理装置。
The information processing apparatus further includes:
Means for generating information enabling access to the shared information;
Means for generating second information uniquely attached to the shared information and notifying the information terminal;
Means for notifying the second information processing device of first information for decrypting the encrypted shared information;
Means for notifying the plurality of information terminals of information enabling access to the shared information, and when the inquiry including the second information is successfully authenticated, the first information is transmitted via the network. The information processing apparatus according to claim 1, wherein the information can be shared by the plurality of information terminals by sending the information to the outside and remotely decoding the shared information.
ネットワークを通して複数の情報端末の間で情報を共有する情報処理システムであって、
複数の情報端末により送付される情報から共有するべき共有情報を生成する第1情報処理装置と、
前記ネットワークを介して接続され、前記共有情報を共有可能に保存し、前記複数の情報端末からの要求に応じて共有させる第2情報処理装置と
を含み、
前記第1情報処理装置は、
前記共有情報の生成開始および終了を制御する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報を前記第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、情報処理システム。
An information processing system for sharing information among a plurality of information terminals through a network,
A first information processing device for generating shared information to be shared from information sent by a plurality of information terminals;
A second information processing apparatus connected via the network, storing the shared information in a sharable manner, and sharing the information in response to requests from the plurality of information terminals,
The first information processing apparatus
Means for controlling generation start and end of the shared information;
Means for generating first information for encrypting the shared information;
Generating means for causing the shared information to be browsed in response to requests from the plurality of information terminals;
The information processing system, wherein the execution means stores the shared information encrypted with the first information in the second information processing apparatus, and deletes the shared information from itself after the storage of the shared information is completed.
前記第1情報処理装置は、さらに、
前記共有情報へのアクセスを可能とする情報を生成する手段と、
前記共有情報に対して固有に付された第2情報を生成し、前記情報端末に通知する手段と、
暗号化した前記共有情報を復号するための第1情報を前記第2情報処理装置に通知する手段と、
前記共有情報へのアクセスを可能とする情報を、前記複数の情報端末に通知する手段と
を含み、前記第2情報を含む問い合わせの認証に成功した場合に、前記第1情報を前記第2情報処理装置に送付して前記共有情報の復号させることで、前記複数の情報端末による情報の共有を可能とする、請求項3に記載の情報処理システム。
The first information processing apparatus further includes:
Means for generating information enabling access to the shared information;
Means for generating second information uniquely attached to the shared information and notifying the information terminal;
Means for notifying the second information processing device of first information for decrypting the encrypted shared information;
Means for notifying the plurality of information terminals of information enabling access to the shared information, and when the inquiry including the second information is successfully authenticated, the first information is converted to the second information. The information processing system according to claim 3, wherein the information can be shared by the plurality of information terminals by sending the information to a processing device and decoding the shared information.
少なくとも1の情報端末は、前記第2情報を前記前記共有情報へのアクセスを可能とする情報に宛てて送付し、前記第1情報処理装置による認証を可能とする、請求項4に記載の情報処理システム。   5. The information according to claim 4, wherein at least one information terminal sends the second information to information enabling access to the shared information, and enables authentication by the first information processing apparatus. 6. Processing system. 前記実行手段は、前記第2情報処理装置で動作することにより、暗号化された前記共有情報を復号し、前記複数の情報端末に復号された共有情報を提供する、請求項3〜5のいずれか1項に記載の情報処理システム。   The execution means operates in the second information processing apparatus to decrypt the encrypted shared information and provide the decrypted shared information to the plurality of information terminals. The information processing system according to claim 1. 前記第1情報処理装置は、さらに前記第1情報を前記第2情報処理装置に保存し、前記第2情報処理装置で動作する前記実行手段による認証が成功した場合に、前記第1情報および前記共有情報へのアクセスを可能とする情報を認証が成功した少なくとも1の情報端末に送付することで、情報の供給を可能とする、請求項3〜6のいずれか1項に記載の情報処理システム。   The first information processing apparatus further stores the first information in the second information processing apparatus, and when the authentication by the execution unit operating on the second information processing apparatus is successful, the first information and the first information The information processing system according to any one of claims 3 to 6, wherein information can be supplied by sending information enabling access to shared information to at least one information terminal that has been successfully authenticated. . 前記第1情報処理装置は、前記実行手段に対して前記共有情報の公開期間を設定する手段を備え、前記実行手段の実行時データとして前記公開期間を前記第2情報処理装置に送付する、請求項3〜7のいずれか1項に記載の情報処理システム。   The first information processing apparatus includes means for setting a public information disclosure period for the execution means, and sends the public information period to the second information processing apparatus as execution data of the execution means. Item 8. The information processing system according to any one of Items 3 to 7. 前記第2情報処理装置は、前記実行手段によりアクセス履歴を蓄積し、前記アクセス履歴から不正アクセスを抽出して前記不正アクセスされた認証情報に対応する少なくとも1の情報端末に通知する、請求項3〜8のいずれか1項に記載の情報処理システム。   The second information processing apparatus accumulates an access history by the execution means, extracts unauthorized access from the access history, and notifies at least one information terminal corresponding to the unauthorized access authentication information. The information processing system of any one of -8. ネットワークを通して複数の情報端末の間で情報を共有するための情報処理方法であって、前記情報処理装置が、
共有情報の生成開始および終了を制御するステップと、
複数の情報端末により送付される情報から共有するべき共有情報を生成するステップと
前記共有情報を暗号化するための第1情報を生成するステップと、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成するステップと
を含み、
前記実行手段、前記第1情報で暗号化した前記共有情報をネットワークを介して接続された第2情報処理装置に保存するステップと、
前記共有情報の保存するステップが終了した後、前記共有情報を自身から削除するステップと
を実行する、情報処理方法。
An information processing method for sharing information between a plurality of information terminals through a network, wherein the information processing apparatus comprises:
A step for controlling generation start and end of shared information;
Generating shared information to be shared from information sent by a plurality of information terminals; generating first information for encrypting the shared information;
Generating execution means for browsing the shared information in response to requests from the plurality of information terminals,
Storing the execution information, the shared information encrypted with the first information in a second information processing apparatus connected via a network;
And a step of deleting the shared information from itself after the step of storing the shared information is completed.
さらに、
前記共有情報へのアクセスを可能とする情報を生成するステップと、
前記共有情報に対して固有に付された第2情報を生成し、前記情報端末に通知するステップと、
暗号化した前記共有情報を復号するための第1情報を前記第2情報処理装置に通知するステップと、
前記共有情報へのアクセスを可能とする情報を、前記複数の情報端末に通知するステップと、
前記第2情報を含む問い合わせの認証に成功した場合に、前記第1情報を前記第2情報処理装置に送付して前記共有情報の復号させることで、前記複数の情報端末による情報の共有を可能とするステップと
を含む、請求項10に記載の情報処理方法。
further,
Generating information enabling access to the shared information;
Generating second information uniquely attached to the shared information and notifying the information terminal;
Notifying the second information processing device of first information for decrypting the encrypted shared information;
Notifying the plurality of information terminals of information enabling access to the shared information;
When the inquiry including the second information is successfully authenticated, the information can be shared by the plurality of information terminals by sending the first information to the second information processing device and decrypting the shared information. The information processing method according to claim 10, comprising the steps of:
情報処理装置を、ネットワークを通して複数の情報端末の間で情報を共有させる情報処理装置実行可能なプログラムであって、前記情報処理装置を、
共有情報の生成開始および終了を制御する手段と、
複数の情報端末により送付される情報から共有するべき前記共有情報を生成する手段と、
前記共有情報を暗号化するための第1情報を生成する手段と、
前記共有情報を前記複数の情報端末からの要求に応じて閲覧させるための実行手段を生成する手段と
して機能させ、
前記実行手段、前記第1情報で暗号化した前記共有情報を前記ネットワークを介して接続された第2情報処理装置に保存し、前記共有情報の保存が終了した後、前記共有情報を自身から削除する、プログラム。

An information processing apparatus executable program for sharing information among a plurality of information terminals via a network, the information processing apparatus comprising:
Means for controlling the generation start and end of shared information;
Means for generating the shared information to be shared from information sent by a plurality of information terminals;
Means for generating first information for encrypting the shared information;
Function as means for generating execution means for browsing the shared information in response to requests from the plurality of information terminals;
The execution means stores the shared information encrypted with the first information in a second information processing apparatus connected via the network, and deletes the shared information from itself after the storage of the shared information is completed. Program.

JP2016017587A 2016-02-02 2016-02-02 Information processing device, information processing system, information processing method and program Pending JP2017138688A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016017587A JP2017138688A (en) 2016-02-02 2016-02-02 Information processing device, information processing system, information processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016017587A JP2017138688A (en) 2016-02-02 2016-02-02 Information processing device, information processing system, information processing method and program

Publications (1)

Publication Number Publication Date
JP2017138688A true JP2017138688A (en) 2017-08-10

Family

ID=59565941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016017587A Pending JP2017138688A (en) 2016-02-02 2016-02-02 Information processing device, information processing system, information processing method and program

Country Status (1)

Country Link
JP (1) JP2017138688A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11315081B2 (en) 2018-09-28 2022-04-26 Ricoh Company, Ltd. Resource reservation system, terminal setting method, and information processing apparatus

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005018487A (en) * 2003-06-26 2005-01-20 Sharp Corp Method for distributing right to participate in conference and conference system
JP2005136526A (en) * 2003-10-28 2005-05-26 Fujitsu Ltd Illegitimate access detecting apparatus, illegitimate access detecting method, and illegitimate access detecting program
JP2006119732A (en) * 2004-10-19 2006-05-11 Nippon Telegr & Teleph Corp <Ntt> Lending management system and lending management program
US20080263648A1 (en) * 2007-04-17 2008-10-23 Infosys Technologies Ltd. Secure conferencing over ip-based networks
JP2013235496A (en) * 2012-05-10 2013-11-21 Keepdata Ltd Cloud storage server
JP2014044534A (en) * 2012-08-24 2014-03-13 Brother Ind Ltd Image processing system, image processing method, image processing device, and image processing program
JP2014137699A (en) * 2013-01-16 2014-07-28 Fujitsu Ltd Information resource protection program and information resource protection method
US20150324303A1 (en) * 2014-05-07 2015-11-12 Symantec Corporation Systems and methods for secure hybrid third-party data storage
JP2015215703A (en) * 2014-05-08 2015-12-03 株式会社エアー Encryption server

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005018487A (en) * 2003-06-26 2005-01-20 Sharp Corp Method for distributing right to participate in conference and conference system
JP2005136526A (en) * 2003-10-28 2005-05-26 Fujitsu Ltd Illegitimate access detecting apparatus, illegitimate access detecting method, and illegitimate access detecting program
JP2006119732A (en) * 2004-10-19 2006-05-11 Nippon Telegr & Teleph Corp <Ntt> Lending management system and lending management program
US20080263648A1 (en) * 2007-04-17 2008-10-23 Infosys Technologies Ltd. Secure conferencing over ip-based networks
JP2013235496A (en) * 2012-05-10 2013-11-21 Keepdata Ltd Cloud storage server
JP2014044534A (en) * 2012-08-24 2014-03-13 Brother Ind Ltd Image processing system, image processing method, image processing device, and image processing program
JP2014137699A (en) * 2013-01-16 2014-07-28 Fujitsu Ltd Information resource protection program and information resource protection method
US20150324303A1 (en) * 2014-05-07 2015-11-12 Symantec Corporation Systems and methods for secure hybrid third-party data storage
JP2015215703A (en) * 2014-05-08 2015-12-03 株式会社エアー Encryption server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11315081B2 (en) 2018-09-28 2022-04-26 Ricoh Company, Ltd. Resource reservation system, terminal setting method, and information processing apparatus

Similar Documents

Publication Publication Date Title
JP6774084B2 (en) Document processing method and equipment
US10423798B2 (en) Mobile device authenticated print
CN107797778B (en) Information processing system and apparatus, image forming apparatus, control method therefor, and medium
EP3352528A1 (en) Remote control method and apparatus and mobile terminal
JP2006341600A (en) Secure printing of electronic document
JP2006341601A (en) Secure printing of electronic document
CN109347855A (en) Data access method, device, system, Electronic Design and computer-readable medium
KR20170118643A (en) Information processing apparatus, system, information processing method, and storage medium
JP2005049993A (en) Conference system and its control method
WO2020155812A1 (en) Data storage method and device, and apparatus
JP2007328623A (en) Access controller
JP6168821B2 (en) Image communication device control method, data distribution system, import device, program
KR101479290B1 (en) Agent for providing security cloud service, security token device for security cloud service
JP2017138688A (en) Information processing device, information processing system, information processing method and program
JP5393556B2 (en) Internal / external document protection system
JP2012234439A (en) Image processing apparatus, data management method therefor, and program
US20190107982A1 (en) Encrypted document printing utilizing multiple networks
JP2020160503A (en) Information processing system
JP2017220131A (en) Information processing system, information processing device, and control method and program thereof
JPH09139735A (en) Ciphering data communication system
JP6800165B2 (en) Cryptography method and encryption system
JP2006261937A (en) Communication profile automatic distribution setting system and method, and management device, and program
JP2017169241A (en) Import device and import method
CN102426635B (en) Display device for file information, display method and system
JP2009021739A (en) Encryption unit, and portable device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200602